日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。3 C9 Q1 ?5 x" U+ K m/ j
, R U+ o8 L" }+ m3 Y* M8 O
Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
3 I# A$ J* U$ z) i! f3 E
4 U! G I- @6 l: j/ t. B0 p0 G/ i研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:7 A' Z4 q/ T5 @. ]6 h: u1 @0 C" Z; t8 O2 r
' A/ q/ `/ w0 b6 ]0 c4 ~( e. R
: c& |4 ?/ F* N& d3 Q# G/ C5 ^
4 A) |: M: } v- ]) Mfunction at 0x10024C20 is responsible for dispatching ioctl codes:
7 h5 I0 q% ^3 v0 @ T3 o
, a+ d* z4 t' x4 t- U7 u.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)3 o( m2 T- ?" ]- j; |' n$ @
.text:10024C20 ioctl_handler_deep proc near ; CODE XREF: sub_10007520+6Ap
5 c' d5 ~+ H6 U% U {$ O; U6 v( q.text:10024C20
$ G: l& d7 f r0 ^1 Q.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch; U+ ? r" A v3 i
.text:10024C20 var_31 = byte ptr -31h+ m: j1 @1 n( Q
.text:10024C20 var_30 = dword ptr -30h
: g1 q" {% n2 g- F8 x: O) ?.text:10024C20 some_var = dword ptr -2Ch
5 W& @% m2 n: v" H' y4 |: g.text:10024C20 var_28 = dword ptr -28h
/ x9 o! X0 l+ X/ g.text:10024C20 var_24 = byte ptr -24h
* N& r, y4 z! Q |6 Q, ~& Q.text:10024C20 var_5 = byte ptr -53 B8 p8 J# l: i' n, G3 Y
.text:10024C20 var_4 = dword ptr -4( ^0 ^8 ~& I _, B
.text:10024C20 ioctl = dword ptr 8
' X8 a$ }4 _, ]3 S4 A.text:10024C20 inbuff = dword ptr 0Ch
' Z( y) I i2 x% M.text:10024C20 inbuff_size = dword ptr 10h9 R$ ~% H1 a( H' I3 q
.text:10024C20 outbuff_size = dword ptr 14h$ A& Y' r" \/ L$ M' s
.text:10024C20 bytes_to_return = dword ptr 18h+ F2 P8 H* G7 Y
.text:10024C20
" p5 T, {3 K! ?; W4 Y1 s.text:10024C20 push ebp
- v; u! h7 B1 `& v" E7 a.text:10024C21 mov ebp, esp
3 c; E$ _ M8 v$ m: R7 Y.text:10024C23 sub esp, 3Ch
# F6 g2 L& B7 M.text:10024C26 mov eax, BugCheckParameter2% Q! G2 g: [3 F# T' L* O. Y
.text:10024C2B xor eax, ebp9 t4 t" E* T" d! W9 k: o* i
.text:10024C2D mov [ebp+var_4], eax
; P5 z y/ X7 ]# J2 i2 ~7 m.text:10024C30 mov eax, [ebp+ioctl]
4 J* X2 h5 b. _+ ^& O8 _.text:10024C33 push ebx1 ^3 l T" p+ g5 o' n. ~: a
.text:10024C34 mov ebx, [ebp+inbuff]# {' Z% Q& B( p* s _9 z0 s& [1 w3 d" R
.text:10024C37 push esi& i4 u$ O& d; k0 P! Q/ k' E3 T1 `
.text:10024C38 mov esi, [ebp+bytes_to_return]: r# E9 ]3 b6 d, `3 W8 o
.text:10024C3B add eax, 7FFDDFD8h$ ?( L! K) W; t
.text:10024C40 push edi' v$ e+ G* V5 ] j
.text:10024C41 mov edi, ecx; o0 C+ m7 V! A
.text:10024C43 mov [ebp+some_var], esi
; |* @3 S% O; O. z c.text:10024C46 mov [ebp+var_28], 06 c9 v @8 M6 L5 u. ^2 G: e) P. a
.text:10024C4D cmp eax, 0A4h ; switch 165 cases7 t# m$ W9 I. H1 v
.text:10024C52 ja loc_10025B18 ; jumptable 10024C5F default case
' _! m% P) e5 H# T! Y7 H- a.text:10024C58 movzx eax, ds:byte_10025BF0[eax]
. l/ ]; o4 D$ I/ z, N9 J.text:10024C5F jmp dsff_10025B50[eax*4] ; switch jump: o7 P* J( O' g. f% ` I' m) l
( D) K1 R) B$ U8 i
[..]
( h d0 f7 F$ Y- H5 }! R1 ^0 ~" h5 F
0x80022058 case: no check for outbuff_size == 0! <--- FLAW!
. t) Y0 S" P$ G7 \* u9 D) c# D V' T. o" j, v0 Y- v! G
.text:10024F5A lea ecx, [edi+958h]
: M7 V. Z* I* V: Q2 h' n" i.text:10024F60 call sub_100237B0* P. h( d' w/ f& h7 F" |' q- @2 s
.text:10024F65 mov [ebp+some_var], eax
, h% O0 [$ O6 G2 m; [( H.text:10024F68 test eax, eax
6 b/ w6 N3 C5 G5 X.text:10024F6A jnz short loc_10024F7D5 o e9 n, K* G V8 f4 z
.text:10024F6C mov dword ptr [ebx], 0FFFFCFFAh
! o3 {' J7 {% V.text:10024F72 mov dword ptr [esi], 10h <--- bytes to copy to output buffer9 M% d; ^( q2 H7 e- @; O
( b @ ^ k6 N: |next in IofComplete request will be rep movsd at pointer, that is under attacker's control
1 t1 d# N( F/ S: Q; o. M8 K! v& a1 A% o& n3 _- Y
Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0.
/ {1 q: T2 w$ t# t
2 z6 y. m# M5 @% R( K' `+ ESymantec表示在2月份的补丁包中修复该漏洞。
4 x4 R+ Q9 J' p2 S7 |: g
* G O4 U6 r$ a% f相关阅读:
5 G3 W% _: J G( D! A7 t
) Z% K: _) g+ n, T! u, k赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。
5 X6 \2 [: T8 H/ ]( V' @. d. l0 Z" m2 M+ }, {/ B
|