找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2326|回复: 0
打印 上一主题 下一主题

Symantec完整磁盘加密软件爆0day漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:11:47 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。
, Q0 v9 z% R, k7 m6 x
+ b+ n9 `  l; \8 g7 }  tSymantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。: \4 k# j( }6 i4 O  _, H$ U# z
  n' ^8 s6 L0 K! `
研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:, w% J& S7 a. w; a7 H: X9 R5 d

3 t/ N# O$ A0 v5 J9 y ( [5 b" I; g! |, F* \! ~
$ I+ L3 \* L! ~1 J3 w
function at 0x10024C20 is responsible for dispatching ioctl codes:
- E% E& y& o# _& H1 M5 Y/ V! ~# E+ j) ~, B3 g6 h' Z  W
.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)
5 h$ [# r7 s) S+ d+ Q.text:10024C20 ioctl_handler_deep proc near            ; CODE XREF: sub_10007520+6Ap
( w) y$ d& U2 u.text:10024C207 C. t8 j7 u/ d' J, M* `' `2 ]
.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch
! b0 e1 ?/ W+ n3 C# N. z; ~.text:10024C20 var_31          = byte ptr -31h
' Y; O! U. H" A3 }$ q.text:10024C20 var_30          = dword ptr -30h
1 z+ z1 O; t1 b.text:10024C20 some_var        = dword ptr -2Ch
" e  `; [4 e/ q' r4 `  Z' w  X.text:10024C20 var_28          = dword ptr -28h; i# P5 O* Q. v* `
.text:10024C20 var_24          = byte ptr -24h. B/ v' X1 M2 ^) j0 J
.text:10024C20 var_5           = byte ptr -59 c+ g5 Z7 D2 p9 P2 G
.text:10024C20 var_4           = dword ptr -4  t- X( a0 b- L; \! E
.text:10024C20 ioctl           = dword ptr  8" W" w' y: y4 e; p" L8 b! L
.text:10024C20 inbuff          = dword ptr  0Ch
- ]& J. |2 d) M# x! n3 A.text:10024C20 inbuff_size     = dword ptr  10h" L# @, F% O# L1 z9 z
.text:10024C20 outbuff_size    = dword ptr  14h
2 ]$ N6 s$ Z  B8 H+ T1 U.text:10024C20 bytes_to_return = dword ptr  18h* t1 a3 Y  U0 h( t% ~! z
.text:10024C204 y/ Y$ B( J9 I3 O" C5 B7 i
.text:10024C20                 push    ebp
2 C9 e- l# J1 n) N.text:10024C21                 mov     ebp, esp
  g. T! c% ^3 ~& e1 {.text:10024C23                 sub     esp, 3Ch8 g% ]; S9 O7 k0 x. W) _- y, G
.text:10024C26                 mov     eax, BugCheckParameter29 y% F( i3 S3 e9 P- B0 o
.text:10024C2B                 xor     eax, ebp
. K- i' i( a" T; H. w* n1 R.text:10024C2D                 mov     [ebp+var_4], eax5 t/ x% H' F! m% M3 R+ n
.text:10024C30                 mov     eax, [ebp+ioctl]
, E9 l; f! I6 o, d* R0 b- Z.text:10024C33                 push    ebx' ?9 n$ v- W; R2 @
.text:10024C34                 mov     ebx, [ebp+inbuff]
; j  e  T0 m% |.text:10024C37                 push    esi; G" E% v/ v* g: i3 B
.text:10024C38                 mov     esi, [ebp+bytes_to_return]
+ J* @# G) {% D$ t.text:10024C3B                 add     eax, 7FFDDFD8h9 G; L  Y4 j6 U0 s; K
.text:10024C40                 push    edi1 G  X$ O1 f( ]. K( r
.text:10024C41                 mov     edi, ecx$ e: J3 F( S4 C% c) i) c2 u
.text:10024C43                 mov     [ebp+some_var], esi
7 [% y; N( k6 b$ T% Z) e.text:10024C46                 mov     [ebp+var_28], 00 L- P# Y9 r8 s. v; x8 q( e+ q& J0 T
.text:10024C4D                 cmp     eax, 0A4h       ; switch 165 cases
2 n3 M" S. u& Z: f' X; j3 D& C9 H.text:10024C52                 ja      loc_10025B18    ; jumptable 10024C5F default case& o1 _# P+ s1 v: T0 [+ W
.text:10024C58                 movzx   eax, ds:byte_10025BF0[eax]
0 E& h9 B- i) D; Y9 g.text:10024C5F                 jmp     dsff_10025B50[eax*4] ; switch jump5 A0 `) x) x/ ?7 k1 v

& C" [- p4 R! `  `) x. q; c[..]
' ^5 |8 U7 g1 T4 E$ O5 c3 k7 `+ P2 a, V# A0 \. u, b
0x80022058 case: no check for outbuff_size == 0! <--- FLAW!$ ?. Q9 X# _- B  j5 ^* }, J5 x0 ?0 s. R
5 R5 y* h4 C" S' c
.text:10024F5A                 lea     ecx, [edi+958h]
; A- _4 z( n$ m) f, b.text:10024F60                 call    sub_100237B0
! k" F  ?: W; K; c) |.text:10024F65                 mov     [ebp+some_var], eax1 B% ]* T0 H& x8 n/ V# a5 r
.text:10024F68                 test    eax, eax3 v9 i0 B: j1 c, Q
.text:10024F6A                 jnz     short loc_10024F7D% }' Y7 P, z* A
.text:10024F6C                 mov     dword ptr [ebx], 0FFFFCFFAh% ~5 D4 q7 o1 [2 D% B; L
.text:10024F72                 mov     dword ptr [esi], 10h <--- bytes to copy to output buffer
$ V& l6 I% O, w
6 W- K6 L+ O7 v# ~5 nnext in IofComplete request will be rep movsd at pointer, that is under attacker's control
& d+ f7 u. s5 n/ O/ I$ u# ^; q
9 \8 v$ I6 G4 ?" [Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0. & t; A: E+ _7 q. P, q4 C
8 D7 i' w0 D3 w+ I  C' f
Symantec表示在2月份的补丁包中修复该漏洞。
, m. p. v* [+ [! h( @" @+ s
/ @8 Z3 S$ |- V, a相关阅读:
; B' c4 x# D! n+ t7 o% `$ ]. f
' K- k9 v2 r4 ]( a7 N; e7 P赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。( a; F7 a6 S& x4 R1 g! j
, g; r& n& Y) b
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表