找回密码
 立即注册
查看: 3057|回复: 0
打印 上一主题 下一主题

Symantec完整磁盘加密软件爆0day漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:11:47 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。9 l8 R: F8 `" C0 ?

+ a: ^, C! {) H( U" S% w0 qSymantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
& p. h0 x: A% z0 t+ r1 e
9 C# R' f! T2 S: C/ X& G" [研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:
# J$ E/ B5 Z" v. Z8 s! U, u! S5 R. g# S$ Y  f& G8 P5 x5 e. _  y

! P' C* \( b% [7 h, J+ |: H2 w. Y
. A1 N. c0 N( X; R7 C+ c7 O% O( nfunction at 0x10024C20 is responsible for dispatching ioctl codes:, B6 h/ p* P( o

# F, \( Z- K' L1 f3 c.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)
* ?. ~5 Q5 o% a9 P- B0 p, F.text:10024C20 ioctl_handler_deep proc near            ; CODE XREF: sub_10007520+6Ap
6 K1 ]+ \! Y4 ^/ G.text:10024C20
2 z) z$ f- [) ^, Y9 F.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch
. C) t9 s, F# d0 F1 w3 L6 K4 N* {.text:10024C20 var_31          = byte ptr -31h1 e7 u" F+ I/ f( }, g; u
.text:10024C20 var_30          = dword ptr -30h$ m2 C; `3 N( c. a8 B9 d8 G9 X
.text:10024C20 some_var        = dword ptr -2Ch
( T) P4 u9 w+ u5 S) t" O.text:10024C20 var_28          = dword ptr -28h3 Z# F" j3 p! a
.text:10024C20 var_24          = byte ptr -24h+ r7 \* X7 J) o/ P
.text:10024C20 var_5           = byte ptr -5
; u1 W3 m2 v$ o4 E0 H.text:10024C20 var_4           = dword ptr -4: v" l; m2 O  ^  r0 A) [1 m' W
.text:10024C20 ioctl           = dword ptr  8; D" G& e3 j( A: V
.text:10024C20 inbuff          = dword ptr  0Ch6 N3 n5 F# F5 W$ J
.text:10024C20 inbuff_size     = dword ptr  10h- f& ]8 s) Y6 a, D% C3 c1 H: w
.text:10024C20 outbuff_size    = dword ptr  14h
- [6 l* C1 \4 ~8 M: c; N+ x' l* @.text:10024C20 bytes_to_return = dword ptr  18h
7 U4 j8 S: V* R( H( N7 j/ O.text:10024C207 ?& H# o+ n/ L& o; n
.text:10024C20                 push    ebp' s' L( K( H- e+ O) F2 j2 k2 Q% W
.text:10024C21                 mov     ebp, esp
5 q8 A  Q) L0 w% f/ D.text:10024C23                 sub     esp, 3Ch
7 y, o2 h1 d  {. C.text:10024C26                 mov     eax, BugCheckParameter2& O3 G3 F/ ~! q
.text:10024C2B                 xor     eax, ebp
3 x1 o* T- x- d2 m.text:10024C2D                 mov     [ebp+var_4], eax7 Y6 F+ U* {, c
.text:10024C30                 mov     eax, [ebp+ioctl]
1 b% E/ Z5 W; J7 w. D% p+ C.text:10024C33                 push    ebx! L! {9 X6 O+ c
.text:10024C34                 mov     ebx, [ebp+inbuff]5 q8 ?3 N% e7 W. _
.text:10024C37                 push    esi2 \0 a/ p8 O( q* Q& B
.text:10024C38                 mov     esi, [ebp+bytes_to_return]7 C1 \! {' |6 [, o) {: V
.text:10024C3B                 add     eax, 7FFDDFD8h
+ n" g; i1 _! H# ~  `0 z.text:10024C40                 push    edi, Y7 `& K6 j+ o) p5 h* }
.text:10024C41                 mov     edi, ecx
) h- B- G' b( ?) {.text:10024C43                 mov     [ebp+some_var], esi
% j" f) @9 \8 s2 _* C" L5 {& V.text:10024C46                 mov     [ebp+var_28], 04 [+ y: ]5 I3 G, ?! d
.text:10024C4D                 cmp     eax, 0A4h       ; switch 165 cases- ~% [0 F9 M2 o; p: N( m8 T5 W
.text:10024C52                 ja      loc_10025B18    ; jumptable 10024C5F default case# C8 o$ q3 t& R* V6 h/ Q
.text:10024C58                 movzx   eax, ds:byte_10025BF0[eax]) Y- G3 P/ @$ _" q
.text:10024C5F                 jmp     dsff_10025B50[eax*4] ; switch jump
7 i  ~: ~: V% z; f$ W; E% f7 ^! t8 W& c8 |" t7 \7 Z/ X
[..]: _6 q# D. m$ E! B& W+ U+ R, A
. M& j0 Q4 H) p: P% L  N
0x80022058 case: no check for outbuff_size == 0! <--- FLAW!
( J, I; o  E( w, b$ i
4 W& b/ F+ J3 {1 t& h.text:10024F5A                 lea     ecx, [edi+958h]: r( ~2 t2 c% q# u
.text:10024F60                 call    sub_100237B0
. O$ I. h, A, \; }, a4 g# l.text:10024F65                 mov     [ebp+some_var], eax+ |! F# ^0 K8 X6 i
.text:10024F68                 test    eax, eax6 z4 w; n- `- g' I* G
.text:10024F6A                 jnz     short loc_10024F7D
$ i& z2 m' J. A& G0 o  r# B.text:10024F6C                 mov     dword ptr [ebx], 0FFFFCFFAh
2 f. {0 ?9 c$ r) p.text:10024F72                 mov     dword ptr [esi], 10h <--- bytes to copy to output buffer
- H  ~  m. b- {/ C* [& p3 ]' A% O, T6 b( U
next in IofComplete request will be rep movsd at pointer, that is under attacker's control) Q+ b: A8 q! ^0 I& `. a

" u( w( x2 a; M) QDue the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0.
( o" a! A9 X( @8 v4 E/ j" d% _3 ~/ X1 s0 ]1 J& b
Symantec表示在2月份的补丁包中修复该漏洞。  d1 v) Z3 Y6 z  Q3 ^; g- @" s

( H* g# ~1 Z! u6 I! H7 @相关阅读:# R) D0 n! h/ f' K/ I7 |. X
; G9 }  b0 g5 q: a8 D/ p
赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。' e5 h' ^! V) f* o5 w  b9 Q8 R
8 d6 n' T# P3 E2 F
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表