找回密码
 立即注册
查看: 3330|回复: 0
打印 上一主题 下一主题

Symantec完整磁盘加密软件爆0day漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:11:47 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。+ p. t6 n. ?$ k, f) Q( u
/ S' j: B  q- Q1 t
Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
0 n. H) Q2 u8 {& N  N4 f
3 Z% p5 n. \3 k. }研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:7 V* o9 R/ h( x1 O. o9 C' w
0 O- l9 S$ Y1 b# U1 P1 _" e
0 k8 }- _, m& z/ g9 t/ M
4 s- {' p- b! _: L9 W. O
function at 0x10024C20 is responsible for dispatching ioctl codes:
) P) g- R2 _0 [
, e* D; m9 O% e0 w.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)( H. W- Z& q) [# L2 V# D
.text:10024C20 ioctl_handler_deep proc near            ; CODE XREF: sub_10007520+6Ap- y/ ^; s5 x) N. c. I+ q
.text:10024C203 ~5 Z" ~& R, g# V2 F0 N+ n4 d
.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch8 N  S% P* I; k1 ^& {+ Q) z1 B
.text:10024C20 var_31          = byte ptr -31h5 s. ~! x5 W7 x
.text:10024C20 var_30          = dword ptr -30h8 M7 v. U1 D  n" P: r( B8 F: k
.text:10024C20 some_var        = dword ptr -2Ch. N- ^& u8 _# [. M
.text:10024C20 var_28          = dword ptr -28h
' {2 ^4 e( w- i6 Z.text:10024C20 var_24          = byte ptr -24h
4 N( G. r. w, p4 {. Z' j9 R.text:10024C20 var_5           = byte ptr -5
1 p  g' Y$ \0 R+ y/ R# C.text:10024C20 var_4           = dword ptr -4
' D& Q( z  E. c( P.text:10024C20 ioctl           = dword ptr  8
! g$ q0 f# I8 Q! N/ W.text:10024C20 inbuff          = dword ptr  0Ch& I! E5 ^, H3 Z9 _9 j8 L
.text:10024C20 inbuff_size     = dword ptr  10h
8 e4 r' X' E3 l4 k.text:10024C20 outbuff_size    = dword ptr  14h
' }9 [2 {# R# h. b2 D3 P7 f) A.text:10024C20 bytes_to_return = dword ptr  18h% Q  z6 T. I/ N& _* a# P$ S$ L
.text:10024C206 T2 E3 y7 k: Y
.text:10024C20                 push    ebp
6 p0 p% `1 x2 W% x% z$ I.text:10024C21                 mov     ebp, esp
% s+ C, s+ ]) O. o.text:10024C23                 sub     esp, 3Ch
0 W! r2 H, v0 o  ~$ a.text:10024C26                 mov     eax, BugCheckParameter2
/ A. G/ I; M+ b# K! {" L6 B.text:10024C2B                 xor     eax, ebp
: r8 c9 Z4 o* i( M! |9 G.text:10024C2D                 mov     [ebp+var_4], eax
1 f( p( z  Q. f1 ~5 `: A! t, J0 }.text:10024C30                 mov     eax, [ebp+ioctl]
: H- W4 d' X" r.text:10024C33                 push    ebx
2 U2 Y8 y. z# g+ `4 W8 B.text:10024C34                 mov     ebx, [ebp+inbuff]$ c- k6 F8 a+ h* h
.text:10024C37                 push    esi8 s  S% m4 d! }4 G' U2 M
.text:10024C38                 mov     esi, [ebp+bytes_to_return]
1 t5 P/ @# q6 t! ]$ T! q.text:10024C3B                 add     eax, 7FFDDFD8h
4 [3 u/ `5 {4 }  L- t( k.text:10024C40                 push    edi( u  m* {4 `/ x# x- L) ?$ j  V
.text:10024C41                 mov     edi, ecx3 Y6 i5 I" B, P) r# T& Z  {0 M5 t
.text:10024C43                 mov     [ebp+some_var], esi9 J2 K7 @4 L& f9 \  Z- C
.text:10024C46                 mov     [ebp+var_28], 0
7 D* J* Q1 `0 L6 P7 ?! h$ w.text:10024C4D                 cmp     eax, 0A4h       ; switch 165 cases
: F3 b3 x9 R( [.text:10024C52                 ja      loc_10025B18    ; jumptable 10024C5F default case
* ^! m. d6 P" {( R, p; B! i( [.text:10024C58                 movzx   eax, ds:byte_10025BF0[eax]
" X1 u/ n9 C" V  t2 p* d1 f8 n- b.text:10024C5F                 jmp     dsff_10025B50[eax*4] ; switch jump
3 ?6 W4 l$ h) u/ i; V& v" R. ]' @2 j: x* {( M% ?
[..]
! b, H5 v, ]" v7 A' [
  n: s; v4 A- `+ y# ?0x80022058 case: no check for outbuff_size == 0! <--- FLAW!$ Y' n9 i( d0 q9 I

( y4 P/ m+ Z0 {- S.text:10024F5A                 lea     ecx, [edi+958h]
- i6 J+ ~0 R1 E3 L) n, \.text:10024F60                 call    sub_100237B0
6 J* {. I- W; a7 t3 A5 _6 M" }; \.text:10024F65                 mov     [ebp+some_var], eax
( @0 I/ |6 P/ N- q! |& P.text:10024F68                 test    eax, eax
: q5 W; n7 d, C: {% K.text:10024F6A                 jnz     short loc_10024F7D! v4 |3 M6 q; T' V# w% g9 m7 J
.text:10024F6C                 mov     dword ptr [ebx], 0FFFFCFFAh
" g: ?+ G" b5 i  X* h4 Y; q.text:10024F72                 mov     dword ptr [esi], 10h <--- bytes to copy to output buffer) k" J4 ~7 g7 Z
) P& t  c4 z2 A  g6 ?! H0 t
next in IofComplete request will be rep movsd at pointer, that is under attacker's control
8 H' E( T2 h7 Y7 q  h' i1 {( I/ A+ z4 t( a" D+ s7 u) }$ q
Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0. : K  `- p" z( }& U$ X0 }' n$ ?0 Y
  Y. x. p, }8 d1 r' t6 W
Symantec表示在2月份的补丁包中修复该漏洞。
( W0 o1 p" C+ L7 ~# Y. R6 h
4 R: K3 G" W5 u相关阅读:
0 t% q0 p+ D  x! o5 V7 n4 _) H) d! u0 {
赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。4 `0 ~% E: U/ c
9 A5 A4 v+ |/ }- D- M( V5 y
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表