admin 发表于 2013-1-11 21:11:47

Symantec完整磁盘加密软件爆0day漏洞

日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。

Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。

研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:



function at 0x10024C20 is responsible for dispatching ioctl codes:

.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)
.text:10024C20 ioctl_handler_deep proc near            ; CODE XREF: sub_10007520+6Ap
.text:10024C20
.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch
.text:10024C20 var_31          = byte ptr -31h
.text:10024C20 var_30          = dword ptr -30h
.text:10024C20 some_var      = dword ptr -2Ch
.text:10024C20 var_28          = dword ptr -28h
.text:10024C20 var_24          = byte ptr -24h
.text:10024C20 var_5         = byte ptr -5
.text:10024C20 var_4         = dword ptr -4
.text:10024C20 ioctl         = dword ptr8
.text:10024C20 inbuff          = dword ptr0Ch
.text:10024C20 inbuff_size   = dword ptr10h
.text:10024C20 outbuff_size    = dword ptr14h
.text:10024C20 bytes_to_return = dword ptr18h
.text:10024C20
.text:10024C20               push    ebp
.text:10024C21               mov   ebp, esp
.text:10024C23               sub   esp, 3Ch
.text:10024C26               mov   eax, BugCheckParameter2
.text:10024C2B               xor   eax, ebp
.text:10024C2D               mov   , eax
.text:10024C30               mov   eax,
.text:10024C33               push    ebx
.text:10024C34               mov   ebx,
.text:10024C37               push    esi
.text:10024C38               mov   esi,
.text:10024C3B               add   eax, 7FFDDFD8h
.text:10024C40               push    edi
.text:10024C41               mov   edi, ecx
.text:10024C43               mov   , esi
.text:10024C46               mov   , 0
.text:10024C4D               cmp   eax, 0A4h       ; switch 165 cases
.text:10024C52               ja      loc_10025B18    ; jumptable 10024C5F default case
.text:10024C58               movzx   eax, ds:byte_10025BF0
.text:10024C5F               jmp   ds:off_10025B50 ; switch jump

[..]

0x80022058 case: no check for outbuff_size == 0! <--- FLAW!

.text:10024F5A               lea   ecx,
.text:10024F60               call    sub_100237B0
.text:10024F65               mov   , eax
.text:10024F68               test    eax, eax
.text:10024F6A               jnz   short loc_10024F7D
.text:10024F6C               mov   dword ptr , 0FFFFCFFAh
.text:10024F72               mov   dword ptr , 10h <--- bytes to copy to output buffer

next in IofComplete request will be rep movsd at pointer, that is under attacker's control

Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0.

Symantec表示在2月份的补丁包中修复该漏洞。

相关阅读:

赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。

页: [1]
查看完整版本: Symantec完整磁盘加密软件爆0day漏洞