日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。7 J" d1 N: R( x2 B2 T0 Y0 T
2 \6 J) ~6 ]7 h7 b7 p
Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
( ~/ V& p8 w! }/ W7 g2 f* U" h; n) |) z
研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:+ P# w- A! h2 L
# `( e2 f9 L7 K: d* k9 ~3 O
: l9 P( k) l" t8 A) I
]- u6 A; V/ b" P4 i* p5 n# m8 V
function at 0x10024C20 is responsible for dispatching ioctl codes:& }, X" Q# s$ D7 `
" H& h" w5 D# `
.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)
" H8 T6 ?6 V, M8 F2 p.text:10024C20 ioctl_handler_deep proc near ; CODE XREF: sub_10007520+6Ap
+ L4 ^4 c- g8 |, K.text:10024C20( ~" h% R; R: a, g
.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch5 K3 k, b4 x6 v7 t* j: e4 P
.text:10024C20 var_31 = byte ptr -31h6 J, g# v6 c1 C# r
.text:10024C20 var_30 = dword ptr -30h
1 I* s7 g5 H3 j# ~$ ?+ X+ b' _. d: D.text:10024C20 some_var = dword ptr -2Ch
' {7 {' O: ~1 P, g) y$ _.text:10024C20 var_28 = dword ptr -28h. w' W3 k/ e! ~+ \, N
.text:10024C20 var_24 = byte ptr -24h
5 y; Y% @8 V1 F# p; J- B.text:10024C20 var_5 = byte ptr -5+ |; {& e( K4 b
.text:10024C20 var_4 = dword ptr -4
( L( G" ?' i' k4 K" b& @5 G! T% {.text:10024C20 ioctl = dword ptr 8
/ R% `/ O2 Z( A1 d e8 e! A0 u7 \.text:10024C20 inbuff = dword ptr 0Ch* ]% N/ s; K: N
.text:10024C20 inbuff_size = dword ptr 10h& w! H2 D: ]' i9 Q( U: p
.text:10024C20 outbuff_size = dword ptr 14h
$ b% ^) R6 Z/ a! C5 z.text:10024C20 bytes_to_return = dword ptr 18h' a/ @6 n$ f% H2 a/ s" A4 T9 A: q
.text:10024C208 u# `1 |* a4 a# e
.text:10024C20 push ebp
4 R, F& }$ P$ ].text:10024C21 mov ebp, esp r3 t6 P# S+ X N; R- j
.text:10024C23 sub esp, 3Ch4 T2 f7 t$ L: e9 L, s8 S
.text:10024C26 mov eax, BugCheckParameter2
( k! a# Z$ `/ Y+ y5 g' h8 A.text:10024C2B xor eax, ebp8 }# h" c7 k' |7 m8 N
.text:10024C2D mov [ebp+var_4], eax
7 k/ r* C/ \+ v.text:10024C30 mov eax, [ebp+ioctl]
$ e# H4 r+ E# e, r* y.text:10024C33 push ebx
; n' L/ L; T. r.text:10024C34 mov ebx, [ebp+inbuff]' T F# N5 ?, i8 Y0 u$ A
.text:10024C37 push esi
/ {/ p" w2 Y* B" ~.text:10024C38 mov esi, [ebp+bytes_to_return]8 {% E: h* E9 o0 @2 }' N
.text:10024C3B add eax, 7FFDDFD8h6 Q6 I7 F. k% |0 R
.text:10024C40 push edi
% R4 Y7 p' N& Q: V8 v" X, p.text:10024C41 mov edi, ecx/ f/ l: ~/ l* T- _+ }& z
.text:10024C43 mov [ebp+some_var], esi; h5 _" y* H- V5 u
.text:10024C46 mov [ebp+var_28], 0
/ T! b b, i1 N( M.text:10024C4D cmp eax, 0A4h ; switch 165 cases5 U2 Y0 h# x9 o% p
.text:10024C52 ja loc_10025B18 ; jumptable 10024C5F default case
* Q* d# b2 w; [8 ]! p.text:10024C58 movzx eax, ds:byte_10025BF0[eax]
. \+ ]3 A9 ]* G' j1 n- q( s" r.text:10024C5F jmp dsff_10025B50[eax*4] ; switch jump/ ~) j3 F! F6 E1 M) y B6 |
! G. Z3 _; `$ v6 `3 S) q
[..]$ V1 p% x6 R& h3 }4 I
, }$ M; ~6 d4 [% k4 v0x80022058 case: no check for outbuff_size == 0! <--- FLAW!$ ?3 e, ?5 ~, a) g* [3 e( L
1 @2 e+ T$ p; t6 ?, q
.text:10024F5A lea ecx, [edi+958h]
+ ^$ q2 {9 W: }! H.text:10024F60 call sub_100237B0
& N7 K5 f E2 m- i8 D9 c.text:10024F65 mov [ebp+some_var], eax5 y- C* k3 Z* [5 W
.text:10024F68 test eax, eax/ d# x% J0 }: J9 i3 e/ W
.text:10024F6A jnz short loc_10024F7D4 ?1 @8 I& R; m0 u
.text:10024F6C mov dword ptr [ebx], 0FFFFCFFAh
" V* X. q3 a6 N) J7 Q, d.text:10024F72 mov dword ptr [esi], 10h <--- bytes to copy to output buffer
4 D: x9 n0 S/ V4 N3 ]; f
8 M. h& l3 X$ ? w% q! G) xnext in IofComplete request will be rep movsd at pointer, that is under attacker's control( n$ G: `5 e$ i1 ~9 d+ ]& j
; E; y) a# C8 B/ \( n! sDue the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0.
3 i3 m. [0 z7 A# } v5 V0 E s
/ C8 P+ [& k' `' v( ESymantec表示在2月份的补丁包中修复该漏洞。
8 i+ o; J0 ]2 U4 Y7 ^, @: X
* b% X, M0 [& |3 Q4 u/ G相关阅读:) \4 J( C N) L( H; e' z
9 w/ g2 }1 K& E/ @赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。! L8 x* `( Y% Y; h/ ?+ A' P
4 M. } \7 [, d$ p/ ]7 S( a* @ |