找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2316|回复: 0
打印 上一主题 下一主题

Symantec完整磁盘加密软件爆0day漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:11:47 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。
+ q# K; i8 F# @6 ]' s+ S! H8 p' m+ V' H
Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
' I9 |$ Z/ w* G( n9 w4 b) F% l7 G! ?' M  S
研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:
6 A# n8 Z: F! E; K. ~2 x" K% B5 ], M" }

, S0 U" J2 D6 n2 e2 u  ^, M; _" i
function at 0x10024C20 is responsible for dispatching ioctl codes:4 {, j& T; @1 k) G3 y/ n; j5 Q( G2 a
' U# M; ~/ b7 {1 J, Z1 ], I! t1 T
.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)
3 ]5 u; h: U7 r5 @1 f, [) d.text:10024C20 ioctl_handler_deep proc near            ; CODE XREF: sub_10007520+6Ap* H7 T1 w: P5 }$ A, @7 U
.text:10024C200 k2 u4 r7 k& ~  m
.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch8 G$ w; C+ V# a9 H5 s- T# Q
.text:10024C20 var_31          = byte ptr -31h
3 `" d  S* o9 T, Q.text:10024C20 var_30          = dword ptr -30h
) c* a- T, v  X1 A7 @& D.text:10024C20 some_var        = dword ptr -2Ch
* y3 b% j& ?( t; m.text:10024C20 var_28          = dword ptr -28h
/ l  ^& F0 Z% r+ N' |& ]  s" f6 x.text:10024C20 var_24          = byte ptr -24h
' z9 k6 @" w' [5 h.text:10024C20 var_5           = byte ptr -5
; e( Q. {$ o0 l) H" u+ i0 A: x7 Z) Q.text:10024C20 var_4           = dword ptr -4
& u2 \2 h4 Y" u" I$ y4 E.text:10024C20 ioctl           = dword ptr  89 m1 m" `9 l2 {2 y' ]
.text:10024C20 inbuff          = dword ptr  0Ch
7 [* `4 K* i, U$ j2 {.text:10024C20 inbuff_size     = dword ptr  10h
  A/ S0 q, b! h) b) A/ c$ H8 i! q.text:10024C20 outbuff_size    = dword ptr  14h
3 {0 c) G: g! l8 j0 ^.text:10024C20 bytes_to_return = dword ptr  18h. M4 q3 N  @0 U
.text:10024C20
; o+ T2 Z# j+ s# K.text:10024C20                 push    ebp- V( w; S- ^" b3 q
.text:10024C21                 mov     ebp, esp! Y' l3 w6 ?+ W( U
.text:10024C23                 sub     esp, 3Ch& P3 z6 R8 e5 c0 V4 G) i
.text:10024C26                 mov     eax, BugCheckParameter2
, }9 W$ V2 ]# l# e5 \.text:10024C2B                 xor     eax, ebp
* u; ]: E+ R8 F4 F+ p) c.text:10024C2D                 mov     [ebp+var_4], eax& k$ Y! o* ~  _! C5 z
.text:10024C30                 mov     eax, [ebp+ioctl]. u. L  G4 |5 c
.text:10024C33                 push    ebx
# W- v9 K' C4 e1 t) o1 ~9 B, d7 T, e.text:10024C34                 mov     ebx, [ebp+inbuff]. a% f: e! R! z" C) {9 ~9 z
.text:10024C37                 push    esi
+ A, x: L6 l7 r* B1 u' M.text:10024C38                 mov     esi, [ebp+bytes_to_return]
4 Q& a4 G5 w8 R4 Z.text:10024C3B                 add     eax, 7FFDDFD8h0 H1 _( R3 \1 \4 E- k) A4 K
.text:10024C40                 push    edi
' D! l! \9 F3 i.text:10024C41                 mov     edi, ecx5 a1 @0 x( y. V9 n
.text:10024C43                 mov     [ebp+some_var], esi
) e5 t5 l! B, o.text:10024C46                 mov     [ebp+var_28], 0, a9 a' M% d! @$ Y; z) S. L
.text:10024C4D                 cmp     eax, 0A4h       ; switch 165 cases
9 F& v5 X! |! F  g.text:10024C52                 ja      loc_10025B18    ; jumptable 10024C5F default case
5 s. E6 R# b. r' e- s& F.text:10024C58                 movzx   eax, ds:byte_10025BF0[eax]% e+ K+ A* l6 K; l
.text:10024C5F                 jmp     dsff_10025B50[eax*4] ; switch jump9 a/ _+ s; w, ^3 x& V8 C

! _# r6 N7 O' D/ h3 D9 a[..]
; S3 f/ W; t3 u. Z. y3 u% n) {, V! G" S8 Y7 T, P" P6 I
0x80022058 case: no check for outbuff_size == 0! <--- FLAW!; U) z' j" ?) `

$ K/ c% p' M& l7 b/ ~, [.text:10024F5A                 lea     ecx, [edi+958h]
8 }2 h& [7 O: v6 s4 K" q: o& q.text:10024F60                 call    sub_100237B0
7 @  X5 }9 N* k.text:10024F65                 mov     [ebp+some_var], eax% ^4 t- U) M/ i
.text:10024F68                 test    eax, eax
1 w6 q, y! B+ @  F" u" z& c8 t  r: M.text:10024F6A                 jnz     short loc_10024F7D
! _* q+ A4 a. V3 C3 j1 ^0 G) Q.text:10024F6C                 mov     dword ptr [ebx], 0FFFFCFFAh' X9 N6 Y5 n6 U' h! J7 t7 s' R- I
.text:10024F72                 mov     dword ptr [esi], 10h <--- bytes to copy to output buffer
9 {2 Y, e$ i0 u/ |  T
2 _3 F( h0 r1 b0 J( [1 G; Anext in IofComplete request will be rep movsd at pointer, that is under attacker's control
! k8 `/ o2 I. k; o  h7 M) E  e8 I1 Z% h6 y& z/ A: _9 U' w
Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0.
/ N7 I# t! D! d' r0 V* J% }; S6 |# Z  H0 `; J  V% ], q: ^
Symantec表示在2月份的补丁包中修复该漏洞。
( g7 U& X8 q$ p, F) b, K
  P' |4 o5 q- C; _! I8 g8 M" C相关阅读:
7 X# p1 J6 \+ C; G5 B: @% M
% T' ~2 h- Z+ y* X赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。
$ F0 `# P) P  W( S9 d) {6 C: ?3 N: G0 u) G& u/ X
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表