智能合约 过度授权(Overprivileged Authorization)

108 阅读4分钟

攻击解释

合约为用户授予了过多的权限,可能导致恶意行为或滥用。例如,合约为管理员角色授予了太多权限,使其能够修改合约的重要参数或执行敏感操作

漏洞代码

pragma solidity ^0.8.0;

contract OverprivilegedAuthorization {
    mapping(address => bool) private isAdmin;

    constructor() {
        isAdmin[msg.sender] = true;
    }

    function grantAdmin(address user) public {
        require(isAdmin[msg.sender], "Unauthorized");
        isAdmin[user] = true;
    }

    function revokeAdmin(address user) public {
        require(isAdmin[msg.sender], "Unauthorized");
        isAdmin[user] = false;
    }

    function performRestrictedOperation() public view onlyAdmin {
        // 执行受限操作
    }

    modifier onlyAdmin() {
        require(isAdmin[msg.sender], "Unauthorized");
        _;
    }
}

合约解释:

在这个合约中,存在一个潜在的过度权限授权漏洞。合约维护了一个 isAdmin 映射,用于记录用户是否是管理员。在构造函数中,合约创建者被默认授予管理员权限。

然后,合约提供了 grantAdminrevokeAdmin 函数,允许管理员向其他用户授予或撤销管理员权限。

但是,在合约中,没有限制授予或撤销管理员权限的调用者。任何拥有管理员权限的用户都可以调用这两个函数来修改其他用户的权限。

这可能导致过度权限授权攻击,其中管理员滥用其权限,将管理员权限授予不应该具有该权限的用户,或者撤销其他合法管理员的权限,从而降低合约的安全性。

为了修复过度权限授权漏洞,合约应该实施适当的权限检查,限制授予或撤销管理员权限的调用者。只有合约的初始创建者或特定的超级管理员应该有权执行这些操作。

修复后的合约可以通过添加权限检查修饰器 onlyAdmin 来确保只有授权的管理员才能执行受限操作。这样可以防止未经授权的用户滥用权限并提高合约的安全性。

攻击方法

pragma solidity ^0.8.0;

contract AttackContract {
    address public vulnerableContract;

    constructor(address _vulnerableContract) {
        vulnerableContract = _vulnerableContract;
    }

    function performOverprivilegedAttack(address targetUser) public {
        // 调用 OverprivilegedAuthorization 合约的 grantAdmin 函数,将目标用户设置为管理员
        (bool success, ) = vulnerableContract.call(
            abi.encodeWithSignature("grantAdmin(address)", targetUser)
        );
        require(success, "Attack failed");
    }
}

合约解释:

在这个攻击合约中,攻击者创建了一个名为 AttackContract 的合约,构造函数接收一个参数 _vulnerableContract,用于指定目标合约 OverprivilegedAuthorization 的地址。

攻击者可以通过调用 performOverprivilegedAttack 函数来执行攻击。在该函数中,攻击者调用目标合约的 grantAdmin 函数,并将一个目标用户的地址作为参数传入,将该用户设置为管理员。

当攻击者调用 performOverprivilegedAttack 函数时,目标合约将执行该函数,并将目标用户设置为管理员,而无需进行适当的权限检查。这导致管理员权限被滥用,使目标用户获得了不应该具有的权限,从而降低了合约的安全性。

通过使用攻击合约中的函数,攻击者可以利用 OverprivilegedAuthorization 合约中的过度权限授权漏洞,滥用管理员权限,并在不受限制的情况下修改合约状态或执行其他未经授权的操作。

修复方法

pragma solidity ^0.8.0;

contract FixedOverprivilegedAuthorization {
    mapping(address => bool) private isAdmin;
    address private owner;

    constructor() {
        owner = msg.sender;
        isAdmin[owner] = true;
    }

    function grantAdmin(address user) public onlyOwner {
        isAdmin[user] = true;
    }

    function revokeAdmin(address user) public onlyOwner {
        require(user != owner, "Cannot revoke owner's admin privileges");
        isAdmin[user] = false;
    }

    function performRestrictedOperation() public view onlyAdmin {
        // 执行受限操作
    }

    modifier onlyOwner() {
        require(msg.sender == owner, "Unauthorized");
        _;
    }

    modifier onlyAdmin() {
        require(isAdmin[msg.sender], "Unauthorized");
        _;
    }
}

合约解析

修复后的合约 FixedOverprivilegedAuthorization 中,引入了一个新的修饰器 onlyOwner,用于限制只有合约的初始创建者(owner)可以执行授予和撤销管理员权限的操作。

grantAdminrevokeAdmin 函数中,我们添加了 onlyOwner 修饰器,确保只有合约的初始创建者有权执行这些操作。这样可以避免其他管理员滥用权限并提高合约的安全性。

另外,在 revokeAdmin 函数中,我们增加了一个条件检查,禁止撤销 owner 的管理员权限。这确保了合约的初始创建者始终保持管理员身份,并防止意外丧失管理员权限。

修复后的合约还保留了 onlyAdmin 修饰器,以确保只有管理员才能执行受限操作。

通过这些修复措施,合约限制了只有合约的初始创建者可以执行授权和撤销管理员权限的操作,并保护了超级管理员(owner)的特权。这提高了合约的安全性,防止过度权限授权漏洞被滥用。