欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Numpy反序列化命令执行(CVE-2019-6446)浅析

来源: 作者: 时间:2019-02-24 19:29 点击: 我要投稿
广告位API接口通信错误,查看德得广告获取帮助

0×01 前言
NumPy是一个功能强大的Python库,主要用于对多维数组执行计算。NumPy提供了大量的库函数和操作,可以帮助程序员轻松地进行数值计算。这类数值计算广泛用于以下任务:
机器学习模型:在编写机器学习算法时,需要对矩阵进行各种数值计算。例如矩阵乘法、换位、加法等。NumPy提供了一个非常好的库,用于简单(在编写代码方面)和快速(在速度方面)计算。NumPy数组用于存储训练数据和机器学习模型的参数。
图像处理和计算机图形学:计算机中的图像表示为多维数字数组。NumPy成为同样情况下最自然的选择。实际上,NumPy提供了一些优秀的库函数来快速处理图像。例如,镜像图像、按特定角度旋转图像等。
数学任务:NumPy对于执行各种数学任务非常有用,如数值积分、微分、内插、外推等。因此,当涉及到数学任务时,它形成了一种基于Python的MATLAB的快速替代。
0×02 影响范围及利用条件
NumPy
用户加载恶意数据源造成命令执行。
0×03 漏洞分析
我们以ubuntu最新版pip源下载的numpy 1.16.0版本为例进行分析。漏洞点位于npyio.py的第268行,file字符串对象经过格式验证,如果不满足默认的numpy以及zip格式,将会尝试使用序列化的方式进行读取文件。如果是老司机的话,估计大概知道是什么问题了。

我们顺着pickle.load函数继续跟进看看。最终会发现他会逐字节的去读取命令。

如下图,pickle默认支持很多命令语句。

有了这些数据,我们就开始构造命令执行了。在构造命令执行之前,我们得先导入我们所需要的包,以及一个可以执行反射的函数。通过代码检索,发现pickle的操作符号“c”和操作符“R”,分别代表着导入和调用两个操作。
那接下来我们开始构造执行“ls”的命令函数了。

通过上面的操作符号,我们编写出对应的命令,熟悉汇编的同学就看出来了,左边是命令符号,右边是数据。
然后我们把这个数据转化成pickle能够理解的语言。
cposix
system
p0
(S'ls'
p1
tp2
Rp3
.
然后我们把这个payload文件,用numpy.load函数读取一下。

就看到对应的效果了。
0×04 修复方案
2019年1月15日,官方在issue中确认了该漏洞,并准备在下一个小版本中修复
暂时缓解措施,将默认支持allow_pickle函数去掉。
参考链接
https://github.com/numpy/numpy/commit/a2bd3a7eabfe053d6d16a2130fdcad9e5211f6bb
https://bugzilla.suse.com/show_bug.cgi?id=1122208
 

0×01 前言
NumPy是一个功能强大的Python库,主要用于对多维数组执行计算。NumPy提供了大量的库函数和操作,可以帮助程序员轻松地进行数值计算。这类数值计算广泛用于以下任务:
机器学习模型:在编写机器学习算法时,需要对矩阵进行各种数值计算。例如矩阵乘法、换位、加法等。NumPy提供了一个非常好的库,用于简单(在编写代码方面)和快速(在速度方面)计算。NumPy数组用于存储训练数据和机器学习模型的参数。
图像处理和计算机图形学:计算机中的图像表示为多维数字数组。NumPy成为同样情况下最自然的选择。实际上,NumPy提供了一些优秀的库函数来快速处理图像。例如,镜像图像、按特定角度旋转图像等。
数学任务:NumPy对于执行各种数学任务非常有用,如数值积分、微分、内插、外推等。因此,当涉及到数学任务时,它形成了一种基于Python的MATLAB的快速替代。
0×02 影响范围及利用条件
NumPy
用户加载恶意数据源造成命令执行。
0×03 漏洞分析
我们以ubuntu最新版pip源下载的numpy 1.16.0版本为例进行分析。漏洞点位于npyio.py的第268行,file字符串对象经过格式验证,如果不满足默认的numpy以及zip格式,将会尝试使用序列化的方式进行读取文件。如果是老司机的话,估计大概知道是什么问题了。

copyright 无奈人生


我们顺着pickle.load函数继续跟进看看。最终会发现他会逐字节的去读取命令。

如下图,pickle默认支持很多命令语句。

有了这些数据,我们就开始构造命令执行了。在构造命令执行之前,我们得先导入我们所需要的包,以及一个可以执行反射的函数。通过代码检索,发现pickle的操作符号“c”和操作符“R”,分别代表着导入和调用两个操作。

内容来自无奈安全网


那接下来我们开始构造执行“ls”的命令函数了。

通过上面的操作符号,我们编写出对应的命令,熟悉汇编的同学就看出来了,左边是命令符号,右边是数据。
然后我们把这个数据转化成pickle能够理解的语言。
cposix
system
p0
(S'ls'
p1
tp2
Rp3
.
然后我们把这个payload文件,用numpy.load函数读取一下。

就看到对应的效果了。
0×04 修复方案
2019年1月15日,官方在issue中确认了该漏洞,并准备在下一个小版本中修复
暂时缓解措施,将默认支持allow_pickle函数去掉。 copyright 无奈人生
参考链接
https://github.com/numpy/numpy/commit/a2bd3a7eabfe053d6d16a2130fdcad9e5211f6bb
https://bugzilla.suse.com/show_bug.cgi?id=1122208
  copyright 无奈人生

。 (责任编辑:admin)
【声明】:无奈人生安全网(http://www.wnhack.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱472701013@qq.com,我们会在最短的时间内进行处理。