# Move语言新发现一个整数溢出漏洞近期,安全研究人员在深入分析Move语言时发现了一个新的整数溢出漏洞。这个漏洞出现在Move语言的引用安全验证过程中,可能导致节点崩溃。Move语言在执行字节码前会进行代码验证,分为四个步骤。这个漏洞存在于reference_safety步骤中。引用安全验证主要检查是否存在悬空引用、可变引用访问是否安全、全局存储引用访问是否安全等。验证过程会对每个基本块进行分析。基本块是一段除入口和出口外没有分支指令的代码序列。Move通过遍历字节码、查找分支指令和循环指令来识别基本块。验证引用安全性的主要流程是:对每个基本块执行代码,生成执行后的状态,然后将执行前后的状态合并,更新块状态并传播到后续块。这个过程会反复执行,直到状态不再变化或出错。漏洞出现在合并状态的过程中。如果函数参数长度加上局部变量长度大于256,会导致u8类型溢出。虽然有代码检查局部变量个数,但没有包括参数长度。利用这个溢出可以改变块的状态,使新旧状态不同。当再次执行基本块时,访问新状态中不存在的索引会导致程序崩溃。研究人员给出了一个概念验证代码,可以触发这个漏洞导致节点崩溃。这说明即使是静态类型语言也可能存在安全问题,代码审计很重要。建议Move语言在运行时增加更多安全检查,而不只是在验证阶段。这个漏洞的发现再次表明,没有绝对安全的代码。即使是强类型语言也可能存在漏洞。安全研究人员将继续深入分析Move语言,寻找更多潜在问题。
Move语言新发现整数溢出漏洞 或致节点崩溃
Move语言新发现一个整数溢出漏洞
近期,安全研究人员在深入分析Move语言时发现了一个新的整数溢出漏洞。这个漏洞出现在Move语言的引用安全验证过程中,可能导致节点崩溃。
Move语言在执行字节码前会进行代码验证,分为四个步骤。这个漏洞存在于reference_safety步骤中。引用安全验证主要检查是否存在悬空引用、可变引用访问是否安全、全局存储引用访问是否安全等。
验证过程会对每个基本块进行分析。基本块是一段除入口和出口外没有分支指令的代码序列。Move通过遍历字节码、查找分支指令和循环指令来识别基本块。
验证引用安全性的主要流程是:对每个基本块执行代码,生成执行后的状态,然后将执行前后的状态合并,更新块状态并传播到后续块。这个过程会反复执行,直到状态不再变化或出错。
漏洞出现在合并状态的过程中。如果函数参数长度加上局部变量长度大于256,会导致u8类型溢出。虽然有代码检查局部变量个数,但没有包括参数长度。
利用这个溢出可以改变块的状态,使新旧状态不同。当再次执行基本块时,访问新状态中不存在的索引会导致程序崩溃。
研究人员给出了一个概念验证代码,可以触发这个漏洞导致节点崩溃。这说明即使是静态类型语言也可能存在安全问题,代码审计很重要。建议Move语言在运行时增加更多安全检查,而不只是在验证阶段。
这个漏洞的发现再次表明,没有绝对安全的代码。即使是强类型语言也可能存在漏洞。安全研究人员将继续深入分析Move语言,寻找更多潜在问题。