中国网络渗透测试联盟
标题:
Symantec完整磁盘加密软件爆0day漏洞
[打印本页]
作者:
admin
时间:
2013-1-11 21:11
标题:
Symantec完整磁盘加密软件爆0day漏洞
日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。
! f2 p: y* U4 `$ R
% W7 e$ K9 X4 p! [" D/ t
Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
; L& C1 O# W3 b0 |5 ?% W
4 v! I; ?; T/ r4 O) V
研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:
( j+ ^1 o! ]& ]% c9 v: g* N) P
+ c" H' T; q" K- l
( o5 B2 n, _8 s% C$ _. [ i3 w$ W) e
$ ?" D* }4 G) Z
function at 0x10024C20 is responsible for dispatching ioctl codes:
$ }% ^# E5 T: w# ]. Y, F" {% ?( p( w
1 H- l. E" l& D: u; w: b3 P
.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)
2 D N5 x1 v- Z) n, N0 q% a
.text:10024C20 ioctl_handler_deep proc near ; CODE XREF: sub_10007520+6Ap
6 O0 u5 b9 F" j
.text:10024C20
3 N# o; ?# G) ~9 g3 g0 m: Z O
.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch
2 @6 z! ^; V# A' I
.text:10024C20 var_31 = byte ptr -31h
+ V: L& B" e" j! i1 J% M$ e
.text:10024C20 var_30 = dword ptr -30h
1 Q$ @/ x; k, m
.text:10024C20 some_var = dword ptr -2Ch
* q' u" V* l& c/ m6 o
.text:10024C20 var_28 = dword ptr -28h
- b" s+ Q6 O8 B2 w5 }2 Z H
.text:10024C20 var_24 = byte ptr -24h
# y- {: Q9 u: R5 w& M
.text:10024C20 var_5 = byte ptr -5
# J/ g8 d! I& q! U7 g! \5 [" {
.text:10024C20 var_4 = dword ptr -4
+ v+ _ c5 `; [, J! }( K$ F1 D
.text:10024C20 ioctl = dword ptr 8
. b# s1 ~9 o( M3 Z v
.text:10024C20 inbuff = dword ptr 0Ch
) Z! i) O9 K5 ~" V7 F3 N
.text:10024C20 inbuff_size = dword ptr 10h
6 a* b& x0 k' U* ?+ L8 u
.text:10024C20 outbuff_size = dword ptr 14h
$ y& x+ j0 A3 p5 y5 R8 H
.text:10024C20 bytes_to_return = dword ptr 18h
7 I4 K$ n; m! y6 L3 C& ?" S8 ~3 ^) M
.text:10024C20
& b1 S) f% Q3 W1 q j% \
.text:10024C20 push ebp
+ t1 F: \ W8 s# Q
.text:10024C21 mov ebp, esp
$ q7 z8 d! J1 q5 |# e# D ]; S
.text:10024C23 sub esp, 3Ch
" i" h* [+ _+ P! \9 i: a
.text:10024C26 mov eax, BugCheckParameter2
! c6 ]6 ^/ H, h k# j9 l4 z3 a
.text:10024C2B xor eax, ebp
. R9 N# Q$ D8 _. r$ E( r/ N# h
.text:10024C2D mov [ebp+var_4], eax
4 X" c( | _2 O7 e& c
.text:10024C30 mov eax, [ebp+ioctl]
3 N+ |& ~3 I/ A* G/ f7 q
.text:10024C33 push ebx
: R1 e* p! H! Z4 W6 S7 h+ E) F
.text:10024C34 mov ebx, [ebp+inbuff]
4 _4 g1 B8 @0 g& V5 O7 V. k
.text:10024C37 push esi
! m1 S; n' q7 w1 j) I) c
.text:10024C38 mov esi, [ebp+bytes_to_return]
) u: b# ]# L. |( F+ v
.text:10024C3B add eax, 7FFDDFD8h
' F6 X) C+ @, [# {5 a+ V6 B
.text:10024C40 push edi
1 n! D6 T/ u/ u4 d/ ^
.text:10024C41 mov edi, ecx
( e- U( H& \/ M. R' P
.text:10024C43 mov [ebp+some_var], esi
: C% ^' Z' \4 O9 C
.text:10024C46 mov [ebp+var_28], 0
9 Q/ s& W# Z" S3 E* y$ |- L
.text:10024C4D cmp eax, 0A4h ; switch 165 cases
4 p( {4 M' A+ Z) Q
.text:10024C52 ja loc_10025B18 ; jumptable 10024C5F default case
0 f2 y! P) j% a
.text:10024C58 movzx eax, ds:byte_10025BF0[eax]
0 W& W) Q, y" |* v3 Z/ e
.text:10024C5F jmp ds
ff_10025B50[eax*4] ; switch jump
- ~9 M$ b# \2 I
! |$ Z/ G9 O2 d r/ a4 q( C/ h* g
[..]
' ]8 C' x. I+ k+ v; W/ W
8 u& H* N4 x* ^' m
0x80022058 case: no check for outbuff_size == 0! <--- FLAW!
+ y* L I; m- U3 _
* T3 S9 y4 C+ I9 t* C
.text:10024F5A lea ecx, [edi+958h]
* k: K7 B9 C5 h' W7 n( M
.text:10024F60 call sub_100237B0
' f$ D( h1 K4 ~ `3 ]$ y* L
.text:10024F65 mov [ebp+some_var], eax
7 O0 y$ \* A: ~2 k8 y5 i& j8 v( D* n
.text:10024F68 test eax, eax
: w. ] l- U' Q& ~, r7 z
.text:10024F6A jnz short loc_10024F7D
b+ V5 P; S6 J
.text:10024F6C mov dword ptr [ebx], 0FFFFCFFAh
+ {1 Y4 q- B/ w0 u& r
.text:10024F72 mov dword ptr [esi], 10h <--- bytes to copy to output buffer
3 S# e4 E5 }8 A7 B5 M: l
+ D& j6 p1 l+ N0 M5 v: c
next in IofComplete request will be rep movsd at pointer, that is under attacker's control
+ c0 g+ D8 t$ Q
1 {9 n, F4 _$ Y V' _, g f5 x1 Z
Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0.
- w4 @, |% L* `5 h# g1 v o
' d: Z. c' ]! O' Z( a, i4 a
Symantec表示在2月份的补丁包中修复该漏洞。
% s/ ^9 I/ k: S( ]0 b; {. U: S
# p3 U1 O1 }8 Y" F
相关阅读:
! j" I7 Z3 p. X) Y, k
5 d/ ?7 K! b. s; p$ S
赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。
+ X% J: D, E t8 H6 n8 s8 ^' r0 n
9 z5 @; q+ J/ L; A
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2