找回密码
 立即注册
查看: 3327|回复: 0
打印 上一主题 下一主题

Symantec完整磁盘加密软件爆0day漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:11:47 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。& I1 B8 S1 {7 n4 K: y! Q. m

7 I! `4 G$ H3 Y  l8 l5 XSymantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
- f  O. E$ M  P( H' B) r! s& c
9 ^- _) H* M: G; t0 U研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:
0 D! l0 I% P6 ~% b/ G8 E
( @# g& L/ @1 ~1 ?; E 9 A+ l5 T6 C+ M+ Y
0 G. g  i4 U" J9 @- P1 t- \9 O: M' d
function at 0x10024C20 is responsible for dispatching ioctl codes:8 |. z2 D$ m& E9 O# H$ i; D2 A$ z
5 e6 i. m  M3 g
.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)8 q4 g0 @: M9 N& \) h8 w  J
.text:10024C20 ioctl_handler_deep proc near            ; CODE XREF: sub_10007520+6Ap% h6 ^9 G; I2 u2 A8 o9 |
.text:10024C20/ Z8 ~( ]6 \" {3 ]' {$ V" G% W
.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch
7 [1 z$ M: x2 O.text:10024C20 var_31          = byte ptr -31h
8 E2 E  d1 T! F% o8 i.text:10024C20 var_30          = dword ptr -30h
& n; ~9 ?6 J; X8 c/ m.text:10024C20 some_var        = dword ptr -2Ch
' g) _5 S, ^4 F/ U.text:10024C20 var_28          = dword ptr -28h! g0 s9 n9 Z: E# u* [
.text:10024C20 var_24          = byte ptr -24h
1 u4 C7 m0 G' l; q8 ~.text:10024C20 var_5           = byte ptr -5
9 d  \/ ~2 A, ^9 y9 n4 O.text:10024C20 var_4           = dword ptr -49 N% m- [' M- E4 b: D; B* e
.text:10024C20 ioctl           = dword ptr  8
; k: ?$ T! \# W; u( e# E.text:10024C20 inbuff          = dword ptr  0Ch% O$ T- x$ p, C1 g
.text:10024C20 inbuff_size     = dword ptr  10h# u3 H6 |. R% H$ [' {+ p
.text:10024C20 outbuff_size    = dword ptr  14h' u% \3 s# K" D* U) O" h
.text:10024C20 bytes_to_return = dword ptr  18h- N% n. j1 d# b$ X
.text:10024C20
8 E) {- e+ V( q" ?.text:10024C20                 push    ebp
1 [; Z: }; Q* h9 j! t.text:10024C21                 mov     ebp, esp
! T2 w' m, G0 G' _  J& N.text:10024C23                 sub     esp, 3Ch+ F5 g* ^! p/ `3 ]
.text:10024C26                 mov     eax, BugCheckParameter2
3 }% V$ ?5 N; r* [5 F6 e.text:10024C2B                 xor     eax, ebp& I) F" S% \* k' E
.text:10024C2D                 mov     [ebp+var_4], eax- }4 [8 e6 Y# O$ N9 \
.text:10024C30                 mov     eax, [ebp+ioctl]7 ~9 R3 Y% J1 }
.text:10024C33                 push    ebx
4 g1 E' G; y" w: U.text:10024C34                 mov     ebx, [ebp+inbuff]
- T& T4 e- A+ G.text:10024C37                 push    esi2 K3 A, I/ D" W
.text:10024C38                 mov     esi, [ebp+bytes_to_return]8 ]  d$ m. e0 e6 K. j- a. {- w+ l
.text:10024C3B                 add     eax, 7FFDDFD8h
% x: B& y% a( Y! X.text:10024C40                 push    edi
1 Z4 |3 i9 m% ]; d! R( V2 t# M.text:10024C41                 mov     edi, ecx- ~, T7 o) Z% i2 G; r) g- m
.text:10024C43                 mov     [ebp+some_var], esi
+ _" I" [5 _  a$ B.text:10024C46                 mov     [ebp+var_28], 0
! |1 J& f+ Y0 i7 g  b, c6 O! g' E.text:10024C4D                 cmp     eax, 0A4h       ; switch 165 cases
9 |! s- d: G9 z- T$ b0 Q.text:10024C52                 ja      loc_10025B18    ; jumptable 10024C5F default case2 o4 }, W5 I- v$ E
.text:10024C58                 movzx   eax, ds:byte_10025BF0[eax]
# J" p+ r. o) C% H5 ?0 P0 v.text:10024C5F                 jmp     dsff_10025B50[eax*4] ; switch jump  ^2 A3 `7 y) |. _

9 V# |& Z" g' a( }( T3 R& W[..]' C$ L" n& R# J
! F$ p5 e  p+ k8 }9 W
0x80022058 case: no check for outbuff_size == 0! <--- FLAW!
* y5 m' M2 W) t& A1 g) t$ r6 T6 H9 K7 c  x1 P
.text:10024F5A                 lea     ecx, [edi+958h]
2 {) v1 K1 a3 o7 g% B.text:10024F60                 call    sub_100237B0
- h* M6 P( u! p, l2 p& U8 S* O9 l.text:10024F65                 mov     [ebp+some_var], eax9 Z1 Q, F: A" `3 Y, ~' [- z
.text:10024F68                 test    eax, eax4 L0 q9 X+ x% P0 o1 P
.text:10024F6A                 jnz     short loc_10024F7D  P9 q& R& {' Y( x' C
.text:10024F6C                 mov     dword ptr [ebx], 0FFFFCFFAh& Y7 d3 _4 ?) n; F- ]. y& s- i) [
.text:10024F72                 mov     dword ptr [esi], 10h <--- bytes to copy to output buffer
8 i7 k8 k5 J/ d! s/ I  ?0 P
9 O0 {) O/ B0 \0 E+ Qnext in IofComplete request will be rep movsd at pointer, that is under attacker's control
) N. y- l1 s; @8 n  }9 c6 s) R; `; w% Z  |
Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0. * A' [$ `0 F- z: N. j5 ], ^- y

  K( y. g+ w7 c  d6 B8 kSymantec表示在2月份的补丁包中修复该漏洞。7 L% H4 ]6 R( {8 A3 y3 k
3 }' k$ q; e" J1 ]8 y4 R* p  p
相关阅读:
4 k# u" ~) m! x6 \  Y% |
  t. I/ C( d  I2 Y赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。
3 Z, [+ Z2 K( ?+ H' o+ h" G/ \# k7 J- K) Z3 p2 s7 V
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表