找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2800|回复: 0
打印 上一主题 下一主题

Symantec完整磁盘加密软件爆0day漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:11:47 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。4 |: o2 n# l) F

% i+ K+ I2 `- L6 X0 e8 ^Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。2 L8 h4 h! H0 s" W. U) g

. k; B3 r" p& g9 |3 ]; z研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:: P' \7 K$ m4 k8 S+ x) ?& a/ G6 H

, F8 q' m, `+ P
/ a) m. ?5 G7 Q( M6 D
# o9 o3 p1 {5 B( ]function at 0x10024C20 is responsible for dispatching ioctl codes:
4 P: Z9 n7 C' e/ V4 T
' [; b6 o% `* b) Z8 V! r5 A.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)  E! R5 m' f4 o+ w2 D3 M. h4 F
.text:10024C20 ioctl_handler_deep proc near            ; CODE XREF: sub_10007520+6Ap% ]; e/ m" a+ o- R
.text:10024C20
' W( Z$ L; m4 J/ v6 c) T.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch
, F, k& p5 ^9 }+ s. D+ M.text:10024C20 var_31          = byte ptr -31h
4 ?- G0 ^, M4 Y3 p6 L.text:10024C20 var_30          = dword ptr -30h9 \/ G1 a" O' v0 J
.text:10024C20 some_var        = dword ptr -2Ch
7 \  t  N2 ]- v) {7 f, }9 ?.text:10024C20 var_28          = dword ptr -28h
5 O( J& N9 _* I, V: b5 i.text:10024C20 var_24          = byte ptr -24h9 k8 R7 \$ _8 @/ n! D9 K- b
.text:10024C20 var_5           = byte ptr -5, B! Q. N  Y+ p
.text:10024C20 var_4           = dword ptr -4) L9 e. y: {3 o* @3 A: x
.text:10024C20 ioctl           = dword ptr  8
5 Z8 m  h5 t% ^, H) o+ {1 w3 c' ~.text:10024C20 inbuff          = dword ptr  0Ch
" i) C& A) c+ k1 ].text:10024C20 inbuff_size     = dword ptr  10h' ?$ y+ ]* F3 ]
.text:10024C20 outbuff_size    = dword ptr  14h) K2 s: i. E, H; [1 G1 e: ?
.text:10024C20 bytes_to_return = dword ptr  18h
, p1 a* _' U0 s; Y6 t; x* z- h. S: L.text:10024C208 c9 v. I) l6 t' H
.text:10024C20                 push    ebp
# M5 q) o" C2 W1 k.text:10024C21                 mov     ebp, esp
6 C& b9 C. v4 Z0 [& M7 t.text:10024C23                 sub     esp, 3Ch' U; o7 B+ Q7 y. k. p, h* W
.text:10024C26                 mov     eax, BugCheckParameter2$ g5 l0 R  G. p* N+ p+ z, x' Q) _
.text:10024C2B                 xor     eax, ebp
! y; o* n/ f% f: {& D.text:10024C2D                 mov     [ebp+var_4], eax9 D( d' H- ^" O
.text:10024C30                 mov     eax, [ebp+ioctl]0 u( c8 Y" L  h7 H9 Z% A# l+ N+ w# n
.text:10024C33                 push    ebx
. S. A) b/ V5 w) j, x4 ~.text:10024C34                 mov     ebx, [ebp+inbuff]
. j0 t3 t% U( r! P$ T2 m3 y* Q.text:10024C37                 push    esi
8 W. B! p0 J, e; K" J( S$ Y.text:10024C38                 mov     esi, [ebp+bytes_to_return]
4 [3 J" s# u3 g.text:10024C3B                 add     eax, 7FFDDFD8h$ K. K/ J3 W! \- @+ L
.text:10024C40                 push    edi
" ?5 H' _' B! l% Q6 ^. n.text:10024C41                 mov     edi, ecx' J% C* p1 b* L
.text:10024C43                 mov     [ebp+some_var], esi5 }: _1 R7 }( ?
.text:10024C46                 mov     [ebp+var_28], 0
9 V; k/ c# _3 D% w1 }" Y.text:10024C4D                 cmp     eax, 0A4h       ; switch 165 cases
" L# s4 {" D) C/ k.text:10024C52                 ja      loc_10025B18    ; jumptable 10024C5F default case' B9 _% s# h- A" f5 u+ ]0 u' u
.text:10024C58                 movzx   eax, ds:byte_10025BF0[eax]- j% m" a8 A5 g
.text:10024C5F                 jmp     dsff_10025B50[eax*4] ; switch jump
# a! i* ]) p; L# Y0 i! t& r" Z, n/ o& b. r
[..]
) h/ A1 b; G. ?- I3 x
& N/ ?# `) [7 g2 ^0x80022058 case: no check for outbuff_size == 0! <--- FLAW!2 h- L# B6 n2 a- D5 f8 J
" V  X+ m. E! T
.text:10024F5A                 lea     ecx, [edi+958h]& u) ?  c& ^( }9 B) k* H+ U8 r$ T
.text:10024F60                 call    sub_100237B0" u8 S& x* B4 c( ?
.text:10024F65                 mov     [ebp+some_var], eax
0 k- P- M) e2 ~0 @.text:10024F68                 test    eax, eax
0 n: i- j& [$ w/ i6 J6 h. ~+ u.text:10024F6A                 jnz     short loc_10024F7D% k' m8 I; K( \
.text:10024F6C                 mov     dword ptr [ebx], 0FFFFCFFAh
% q: R2 B# T* i& z.text:10024F72                 mov     dword ptr [esi], 10h <--- bytes to copy to output buffer
# }5 I. A, c: E7 w+ t+ w  v+ S, n! B; Y+ Y/ {; [3 `
next in IofComplete request will be rep movsd at pointer, that is under attacker's control
0 w+ ~9 i' }' C' b9 ?( C! I
' I  F& F2 b) s1 f. ]Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0.
# d2 x* r/ Q$ W  d+ M
  I* e. M. c" lSymantec表示在2月份的补丁包中修复该漏洞。0 b' Z" B2 \* L; U9 K- z; C

7 e; Y% T- C( p/ @3 o: Q相关阅读:1 O8 u& ~4 K0 O4 L. _

6 B1 y* O! K' z, |7 ?4 k8 [3 s赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。
& w# p7 c# P% S
" A( R0 E  J* I- `
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表