中国网络渗透测试联盟

标题: Symantec完整磁盘加密软件爆0day漏洞 [打印本页]

作者: admin    时间: 2013-1-11 21:11
标题: Symantec完整磁盘加密软件爆0day漏洞
日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。
! f2 p: y* U4 `$ R
% W7 e$ K9 X4 p! [" D/ tSymantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
; L& C1 O# W3 b0 |5 ?% W
4 v! I; ?; T/ r4 O) V研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:
( j+ ^1 o! ]& ]% c9 v: g* N) P
+ c" H' T; q" K- l ( o5 B2 n, _8 s% C$ _. [  i3 w$ W) e
$ ?" D* }4 G) Z
function at 0x10024C20 is responsible for dispatching ioctl codes:
$ }% ^# E5 T: w# ]. Y, F" {% ?( p( w
1 H- l. E" l& D: u; w: b3 P.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)
2 D  N5 x1 v- Z) n, N0 q% a.text:10024C20 ioctl_handler_deep proc near            ; CODE XREF: sub_10007520+6Ap
6 O0 u5 b9 F" j.text:10024C20
3 N# o; ?# G) ~9 g3 g0 m: Z  O.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch2 @6 z! ^; V# A' I
.text:10024C20 var_31          = byte ptr -31h+ V: L& B" e" j! i1 J% M$ e
.text:10024C20 var_30          = dword ptr -30h1 Q$ @/ x; k, m
.text:10024C20 some_var        = dword ptr -2Ch
* q' u" V* l& c/ m6 o.text:10024C20 var_28          = dword ptr -28h- b" s+ Q6 O8 B2 w5 }2 Z  H
.text:10024C20 var_24          = byte ptr -24h# y- {: Q9 u: R5 w& M
.text:10024C20 var_5           = byte ptr -5# J/ g8 d! I& q! U7 g! \5 [" {
.text:10024C20 var_4           = dword ptr -4+ v+ _  c5 `; [, J! }( K$ F1 D
.text:10024C20 ioctl           = dword ptr  8
. b# s1 ~9 o( M3 Z  v.text:10024C20 inbuff          = dword ptr  0Ch
) Z! i) O9 K5 ~" V7 F3 N.text:10024C20 inbuff_size     = dword ptr  10h
6 a* b& x0 k' U* ?+ L8 u.text:10024C20 outbuff_size    = dword ptr  14h
$ y& x+ j0 A3 p5 y5 R8 H.text:10024C20 bytes_to_return = dword ptr  18h7 I4 K$ n; m! y6 L3 C& ?" S8 ~3 ^) M
.text:10024C20& b1 S) f% Q3 W1 q  j% \
.text:10024C20                 push    ebp+ t1 F: \  W8 s# Q
.text:10024C21                 mov     ebp, esp
$ q7 z8 d! J1 q5 |# e# D  ]; S.text:10024C23                 sub     esp, 3Ch" i" h* [+ _+ P! \9 i: a
.text:10024C26                 mov     eax, BugCheckParameter2
! c6 ]6 ^/ H, h  k# j9 l4 z3 a.text:10024C2B                 xor     eax, ebp
. R9 N# Q$ D8 _. r$ E( r/ N# h.text:10024C2D                 mov     [ebp+var_4], eax
4 X" c( |  _2 O7 e& c.text:10024C30                 mov     eax, [ebp+ioctl]3 N+ |& ~3 I/ A* G/ f7 q
.text:10024C33                 push    ebx: R1 e* p! H! Z4 W6 S7 h+ E) F
.text:10024C34                 mov     ebx, [ebp+inbuff]
4 _4 g1 B8 @0 g& V5 O7 V. k.text:10024C37                 push    esi
! m1 S; n' q7 w1 j) I) c.text:10024C38                 mov     esi, [ebp+bytes_to_return]
) u: b# ]# L. |( F+ v.text:10024C3B                 add     eax, 7FFDDFD8h
' F6 X) C+ @, [# {5 a+ V6 B.text:10024C40                 push    edi1 n! D6 T/ u/ u4 d/ ^
.text:10024C41                 mov     edi, ecx
( e- U( H& \/ M. R' P.text:10024C43                 mov     [ebp+some_var], esi: C% ^' Z' \4 O9 C
.text:10024C46                 mov     [ebp+var_28], 09 Q/ s& W# Z" S3 E* y$ |- L
.text:10024C4D                 cmp     eax, 0A4h       ; switch 165 cases
4 p( {4 M' A+ Z) Q.text:10024C52                 ja      loc_10025B18    ; jumptable 10024C5F default case
0 f2 y! P) j% a.text:10024C58                 movzx   eax, ds:byte_10025BF0[eax]0 W& W) Q, y" |* v3 Z/ e
.text:10024C5F                 jmp     dsff_10025B50[eax*4] ; switch jump- ~9 M$ b# \2 I

! |$ Z/ G9 O2 d  r/ a4 q( C/ h* g[..]
' ]8 C' x. I+ k+ v; W/ W
8 u& H* N4 x* ^' m0x80022058 case: no check for outbuff_size == 0! <--- FLAW!
+ y* L  I; m- U3 _
* T3 S9 y4 C+ I9 t* C.text:10024F5A                 lea     ecx, [edi+958h]* k: K7 B9 C5 h' W7 n( M
.text:10024F60                 call    sub_100237B0
' f$ D( h1 K4 ~  `3 ]$ y* L.text:10024F65                 mov     [ebp+some_var], eax
7 O0 y$ \* A: ~2 k8 y5 i& j8 v( D* n.text:10024F68                 test    eax, eax: w. ]  l- U' Q& ~, r7 z
.text:10024F6A                 jnz     short loc_10024F7D  b+ V5 P; S6 J
.text:10024F6C                 mov     dword ptr [ebx], 0FFFFCFFAh+ {1 Y4 q- B/ w0 u& r
.text:10024F72                 mov     dword ptr [esi], 10h <--- bytes to copy to output buffer
3 S# e4 E5 }8 A7 B5 M: l
+ D& j6 p1 l+ N0 M5 v: cnext in IofComplete request will be rep movsd at pointer, that is under attacker's control+ c0 g+ D8 t$ Q
1 {9 n, F4 _$ Y  V' _, g  f5 x1 Z
Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0. - w4 @, |% L* `5 h# g1 v  o
' d: Z. c' ]! O' Z( a, i4 a
Symantec表示在2月份的补丁包中修复该漏洞。
% s/ ^9 I/ k: S( ]0 b; {. U: S
# p3 U1 O1 }8 Y" F相关阅读:! j" I7 Z3 p. X) Y, k
5 d/ ?7 K! b. s; p$ S
赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。
+ X% J: D, E  t8 H6 n8 s8 ^' r0 n9 z5 @; q+ J/ L; A





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2