Fuse | Electron 安全

0x01 简介

大家好,今天和大家讨论的是 fuse , fuse 直译过来是保险丝,官方文档中翻译为包特性切换

Electron 开发的应用有很多特性,能够为一些场景提供帮助,但并不是所有的场景都会用到这些特性,因此对于普通开发者来说,你默认给我开发的程序带了一堆特性,我可能还用不到,甚至可能还不太安全,我是不是应该有禁用的选项,例如,99%的应用都没有使用ELECTRON_RUN_AS_NODE,开发者希望能够提供无法使用该功能的二进制文件。

这就是 Fuse


公众号开启了留言功能,欢迎大家留言讨论~

这篇文章也提供了 PDF 版本及 Github ,见文末


  • 0x01 简介

  • 0x02 当前可用的 fuse

  • 0x03 如何查看程序的 fuse

  • 0x04 特性可能带来的危害

    • 1. runAsNode

    • 2. nodeCliInspect

    • 3. nodeOptions

    • 4. grantFileProtocolExtraPrivileges

    • 5. CVE-2024-23743

  • 0x05 修改程序的 fuse

  • 0x06 总结

  • 0x07 PDF 版 & Github

  • 往期文章


0x02 当前可用的 fuse

fuse 还在随着版本不断增加,这篇文章只讨论目前(2024-05-10)的情况

fuse 作用 默认状态
runAsNode runAsNode 是否考虑ELECTRON_RUN_AS_NODE环境变量。请注意,如果禁用此fuse,则主进程中的process.fork将无法按预期运行,因为它依赖于此环境变量来运行 Enabled
cookieEncryption cookieEncryption 磁盘上的cookie存储是否使用操作系统级别的加密密钥进行加密。默认情况下,Chromium用于存储cookiesqlite数据库以明文形式存储值。如果您希望确保您的应用程序cookie以与Chrome相同的方式加密,则应启用此 fuse Disabled
nodeOptions nodeOptions 是否考虑NODE_OPTIONSNODE_EXTRA_CA_CERTS 环境变量。此环境变量可用于将各种自定义选项传递到Node.js运行时,并且通常不被生产中的应用程序使用。大多数应用程序可以安全地禁用此 fuse Enabled
nodeCliInspect nodeCliInspect 是否遵守--inspect--inspect-brk 等标志。禁用时,它还确保 SIGUSR 1信号不会初始化主进程检查器。大多数应用程序可以安全地禁用此fuse。 Enabled
embeddedAsarIntegrityValidation embeddedAsarIntegrityValidationmacOS上的一项实验性功能,该功能在加载 app.asar文件时验证其内容。此功能旨在将性能影响降至最低,但可能会略微降低从 app.asar 存档中读取文件的速度 Disabled
onlyLoadAppFromAsar onlyLoadAppFromAsar 改变了Electron用来定位应用程序代码的搜索系统。
默认情况下,Electron将按照以下顺序搜索 app.asar -> app -> default_app.asar。当这个fuse 被启用时,搜索顺序变成了一个单一条目的 app.asar,从而确保当与embeddedAsarIntegrityValidation fuse结合使用时,不可能加载未经验证的代码。
Disabled
loadBrowserProcessSpecificV8Snapshot loadBrowserProcessSpecificV8Snapshot 更改浏览器进程使用的V8快照文件。
默认情况下,Electron的进程都将使用相同的V8快照文件。启用此fuse后,浏览器进程将使用名为browser_v8_context_snapshot.bin 的文件作为其V8快照。其他进程将使用它们通常使用的V8快照文件
Disabled
grantFileProtocolExtraPrivileges grantFileProtocolExtraPrivilegesfile:// 协议加载的页面是否被赋予超出它们在传统Web浏览器中所获得的权限的权限。在Electron的原始版本中,这种行为是Electron应用程序的核心,但不再需要,因为应用程序现在应该从自定义协议中提供本地文件。如果您不从 file://中提供页面,则应禁用此fuse Enabled

但是经过我的实际测试,发现 Electron Forge ,也就是官方推荐的打包工具默认的 Fuse 配置如下

forge.config.js

const { FusesPlugin } = require('@electron-forge/plugin-fuses');
const { FuseV1Options, FuseVersion } = require('@electron/fuses');

module.exports = {
  packagerConfig: {
    asartrue,
  },
  rebuildConfig: {},
  makers: [
    {
      name'@electron-forge/maker-squirrel',
      config: {},
    },
    {
      name'@electron-forge/maker-zip',
      platforms: ['darwin'],
    },
    {
      name'@electron-forge/maker-deb',
      config: {},
    },
    {
      name'@electron-forge/maker-rpm',
      config: {},
    },
  ],
  plugins: [
    {
      name'@electron-forge/plugin-auto-unpack-natives',
      config: {},
    },
    // Fuses are used to enable/disable various Electron functionality
    // at package time, before code signing the application
    new FusesPlugin({
      version: FuseVersion.V1,
      [FuseV1Options.RunAsNode]: false,
      [FuseV1Options.EnableCookieEncryption]: true,
      [FuseV1Options.EnableNodeOptionsEnvironmentVariable]: false,
      [FuseV1Options.EnableNodeCliInspectArguments]: false,
      [FuseV1Options.EnableEmbeddedAsarIntegrityValidation]: true,
      [FuseV1Options.OnlyLoadAppFromAsar]: true,
    }),
  ],
};

可以看到,除了 loadBrowserProcessSpecificV8SnapshotgrantFileProtocolExtraPrivileges 其他的与官网标记的默认值完全相反,我们看一下实际打包出来的程序

Fuse | Electron 安全

和上面的配置一致

所以你说官方设置默认值不太符合默认即安全吧,它打包工具里给你自动重新设置了值,你说他默认即安全吧,还没有把安全的值设置为默认,奇奇怪怪

0x03 如何查看程序的 fuse

检查一个应用程序的 fuse 设置

https://www.electronjs.org/zh/docs/latest/tutorial/fuses#how-do-i-flip-the-fuses

需要安装 @electron/fuses 依赖包

npm i @electron/fuses

检查应用程序的 fuse

npx @electron/fuses read --app /Applications/Foo.app
Fuse | Electron 安全

0x04 特性可能带来的危害

现在的情况是官方比较幽默,fuse 的默认值设置的像是安全在为功能让步,但打包工具又反转过来,当然我们作为安全研究人员更希望向默认即安全的建设方向去走

我们接下来就看一下这些特性可能带来的危害

1. runAsNode

runAsNode 特性的含义是程序当作普通的 Node.js 进程启动,如果是普通的 Node.js ,那么可以给该程序传递很多启动参数,官方的文档说是否考虑 ELECTRON_RUN_AS_NODE 环境变量

ELECTRON_RUN_AS_NODE 参考如下文档

https://www.electronjs.org/zh/docs/latest/api/environment-variables#electron_run_as_node

文档中说默认情况下,除了以下标志,标准的 cli 选项传递给程序都会生效

  • --openssl-config
  • --use-bundled-ca
  • --use-openssl-ca
  • --force-fips
  • --enable-fips

这些标志无效是因为 Electron 在构建 Node.js 的 crypto 模块时使用 BoringSSL 而不是 OpenSSL

cli 选项可以参考

https://nodejs.org/api/cli.html

现在我编译一个 runAsNodeEnabled 的程序

Fuse | Electron 安全
Fuse | Electron 安全

尝试通过设置环境变量  ELECTRON_RUN_AS_NODE=1 并传递 -i 参数

Fuse | Electron 安全

成功实现本地命令执行

Fuse | Electron 安全
Fuse | Electron 安全

Windows 和 MacOS 也成功执行系统命令

2. nodeCliInspect

这个 fuse 就是之前的 远程调试的利用 文章了,这个fuse 决定是否可以进行远程调试

如果设置允许远程调试,情况如下

Fuse | Electron 安全
Fuse | Electron 安全

如果设置不允许远程调试,则情况如下

Fuse | Electron 安全
Fuse | Electron 安全

远程调试无法启动

runAsNode 被设置为 Enable ,但是远程调试被设置为 Disabled 时会怎么样呢?

Fuse | Electron 安全
Fuse | Electron 安全

在 Windows 平台上并不会开启远程调试,但在 Deepin Linux 上则不同

Fuse | Electron 安全
Fuse | Electron 安全
Fuse | Electron 安全
Fuse | Electron 安全
Fuse | Electron 安全
Fuse | Electron 安全

Deepin Linux 上,当 runAsNodenodeCliInspect 其中一个被设置为 Enabled ,就可以进行远程调试

在 MacOS 上表现如何呢

runAsNodeEnable ,远程调试设置为 Disabled

Fuse | Electron 安全
Fuse | Electron 安全

runAsNode 和远程调试都设置为 Disabled

Fuse | Electron 安全
Fuse | Electron 安全

无法执行远程调试

runAsNodeDisabled ,远程调试设置为 Enabled

Fuse | Electron 安全
Fuse | Electron 安全

可以远程调试

所以 nodeCliInspect 这个 fuse 的效果设置在 MacOS 和 Deepin Linux 上表现一致,即当 runAsNodenodeCliInspect 其中一个被设置为 Enabled ,就可以进行远程调试

在 Windows 11 上则只有当 nodeCliInspect 被设置为 Enabled 时才可以进行远程调试,与 runAsNode 无关

不过 Electron 还在发展,在未来可能还会有变化

3. nodeOptions

这个 fuse 是决定程序是否要使用两个环境变量 NODE_OPTIONSNODE_EXTRA_CA_CERTS

https://nodejs.org/api/cli.html#node_optionsoptions

https://github.com/nodejs/node/blob/main/doc/api/cli.md#node_extra_ca_certsfile

这个 fuse 只在 runAsNode 被设置为 Enabled 时有效,其实就是给 Node.js 传递的那些参数被写进了这个环境变量里

Fuse | Electron 安全

关闭 runAsNode

Fuse | Electron 安全

就无法运行 Node.js 代码并执行系统命令了

4. grantFileProtocolExtraPrivileges

这个 fuse 是关于 file:// 协议的,在 Electronfile:// 协议比 web 浏览器中的 file:// 协议具备更强大的功能,包括但不限于

  • file:// 协议加载的页面可以通过 fetch 加载其他file:// 协议的资源
  • file:// 协议加载的页面能够使用 service workers
  • file:// 协议加载的页面能够访问子 frames
  • file:// 无视沙盒限制

官方推荐,加载本地文件尽可能使用自定义协议,而不是开启这个 fuse ,对于旧版本 Electron ,这是核心功能,所以默认开启;在 Electron Forge 中也没有对其进行额外设置,这是合理的,毕竟不是所有开发者都会去自定义协议

我们尝试直接使用 fiddle 进行测试第一项

Fuse | Electron 安全
Fuse | Electron 安全

确实可以获取到数据,而且之前就测试过,file 协议之间没有同源策略限制

现在我们将程序用 Electron Forge 进行打包

Fuse | Electron 安全

不仅使用 fetch 请求 file:// 协议资源不可用了,通过 file:// 创建主窗口都不行了,可能需要对路径进行配置,但明确的是使用 fetch 请求 file:// 协议资源这种特权没有了

5. CVE-2024-23743

这个 CVE 就是上面提到的 runAsNodenodeCliInspect 开启的效果,有一些安全研究员直接给提交 CVE 了,我看了一下,好像还提交了不少,为此官方在博客中专门谈了一下这个问题

官方的态度首先是认为描述不准确,提交者认为这是一个远程代码执行,并且认定是严重 critical,其实是强调和 Chrome 的漏洞模型保持一致,不考虑本地物理攻击

其实这些 fuse 的问题是因为在一场安全大会上,有位安全研究员提出来的,并且还制作了一个检测工具,具体官方声明以及检测工具查看下方链接

https://www.electronjs.org/zh/blog/statement-run-as-node-cves

https://github.com/r3ggi/electroniz3r

0x05 修改程序的 fuse

程序的 fuse 是可以手动修改的,由于 fuse 是在签名前打包时候设置的,所以在签名后修改 fuse 应该会导致签名失效

有两种方式,一种是使用官方的工具 @electron/fuses ,另一种方式是直接修改二进制文件,官方提供了一些格式信息,但显然,官方的工具是更简单的

Fuse | Electron 安全

可以看到,当前程序的 RunAsNodeDisabled 的,也就是无法当作 Node.js 执行

Fuse | Electron 安全

现在我们尝试翻转 RunAsNode

Fuse | Electron 安全

现在 RunAsNode 变成 Enabled 了,尝试执行 Node.js

Fuse | Electron 安全

接下来我们测试一下,将 vscode 的 fuse 翻转后,它的签名是否依旧有效

Fuse | Electron 安全

"C:UsersjoinAppDataLocalProgramsMicrosoft VS CodeCode.exe"

读取 VSCode 的 fuse

npx @electron/fuses read --app "C:UsersjoinAppDataLocalProgramsMicrosoft VS CodeCode.exe"
Fuse | Electron 安全

备份好原文件后,尝试将 RunAsNode 设置为 Disabled

Fuse | Electron 安全

成功翻转 RunAsNode 的设置,我们看一下签名情况

Fuse | Electron 安全

果然,签名失效

是否可以正常执行呢?

Fuse | Electron 安全

功能依旧正常,我们尝试再翻转一次,看看能不能让签名再次生效

Fuse | Electron 安全
Fuse | Electron 安全

签名又恢复了正常,这有点意思

0x06 总结

Electron 开发的程序默认会带有一些特性,然而这些特性并不总是能用到,甚至很多特性大部分开发者都用不到,所以官方给了一个总开关,可以在打包等过程中,显式的关闭或启用这些特性

目前来看,这些特性能够引起的主要是本地命令执行、文件读取,主要涉及的特性如下

  • runAsNode
  • nodeCliInspect
  • nodeOptions
  • grantFileProtocolExtraPrivileges

应用程序的 fuse 是可以翻转的,官方也提供了工具,由于特性的启用与关闭是在打包过程中完成的,所以翻转已经签名的程序的fuse 会导致签名失效,但将已经翻转的fuse 再翻转一次,保持和原本的程序一致,签名就会重新生效

0x07 PDF 版 & Github

PDF

https://pan.baidu.com/s/1-wCXxWhJdH8ff3RfoRaYPw?pwd=t5hi


Github

https://github.com/Just-Hack-For-Fun/Electron-Security

往期文章

Fuse | Electron 安全

有态度,不苟同


原文始发于微信公众号(NOP Team):Fuse | Electron 安全

版权声明:admin 发表于 2024年5月12日 下午6:11。
转载请注明:Fuse | Electron 安全 | CTF导航

相关文章