日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。
" g9 U0 j |4 n0 {# @) \
' }8 u ]8 \4 O. ~Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
2 Y" T; c' e% p2 a* b' q
# }* S( Z& [: [$ \. ]研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:
; y4 \. w) j& o- U" I9 G% H( g6 C2 q2 Y5 h# _9 x5 W
, v P) v" \6 f4 f4 [' n- B1 C. U
) i" \* \; _) b
function at 0x10024C20 is responsible for dispatching ioctl codes:# C, L5 w/ k2 Z4 ~# Z
0 ?7 M2 a* `% _, E) h: d7 g A
.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)( g3 w' z3 T9 w! }# [. V. w
.text:10024C20 ioctl_handler_deep proc near ; CODE XREF: sub_10007520+6Ap
; y2 P( [4 M9 h' |.text:10024C20
3 G7 B% s/ |1 i( d) j.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch
w3 | N/ @2 S# D; s$ h.text:10024C20 var_31 = byte ptr -31h
& @. z, f+ A+ S4 y; I/ F.text:10024C20 var_30 = dword ptr -30h
1 n% Z$ l) R& [' U$ o3 t8 M.text:10024C20 some_var = dword ptr -2Ch
! S# c. t k \( K& ^6 \" `2 |9 j.text:10024C20 var_28 = dword ptr -28h
3 U, ~" S/ [6 d; }- z* H.text:10024C20 var_24 = byte ptr -24h. G+ l1 }, T8 l, N% E/ x3 T2 l
.text:10024C20 var_5 = byte ptr -5
9 M/ n/ f# w+ b3 J1 ]0 s0 T* l4 b.text:10024C20 var_4 = dword ptr -4
1 z8 }' Z; r- c4 {2 ^1 P- {.text:10024C20 ioctl = dword ptr 8
0 u* W6 W4 \: H$ g+ n.text:10024C20 inbuff = dword ptr 0Ch
) m' |8 m6 X3 ~2 c( A& G.text:10024C20 inbuff_size = dword ptr 10h
: c0 N7 M+ m! q( X# a.text:10024C20 outbuff_size = dword ptr 14h
`; c6 K" A3 Y5 @: Q.text:10024C20 bytes_to_return = dword ptr 18h
4 z8 c) d1 V3 r" i.text:10024C20
0 n+ h) b$ b$ y2 g1 X& F.text:10024C20 push ebp0 n. w6 {2 J/ u8 i5 _
.text:10024C21 mov ebp, esp
! m6 n* o/ L" `5 ]# W+ Y.text:10024C23 sub esp, 3Ch2 q$ o' m% M' X5 V
.text:10024C26 mov eax, BugCheckParameter2
( @6 ?9 |/ G/ u& @.text:10024C2B xor eax, ebp
' v2 b0 @# \, y. w" {" W.text:10024C2D mov [ebp+var_4], eax5 r& I" n# u2 H7 \$ B( K0 n" q
.text:10024C30 mov eax, [ebp+ioctl]- A5 I2 e. p9 A. p" j. g
.text:10024C33 push ebx9 j8 a P& G( | R4 e
.text:10024C34 mov ebx, [ebp+inbuff]
( I; m% _. I8 H8 {/ ~0 v' i.text:10024C37 push esi
, V0 ]& W f* s ^- |4 J.text:10024C38 mov esi, [ebp+bytes_to_return]5 N, v4 ]/ A5 \( @+ q5 |3 c1 Z
.text:10024C3B add eax, 7FFDDFD8h* J5 `& z' U* Y) C/ q$ Z: E
.text:10024C40 push edi6 R- @ |2 F' k3 f( A' {! @
.text:10024C41 mov edi, ecx
2 z( d7 N8 l$ v" A; O! i.text:10024C43 mov [ebp+some_var], esi
! e1 C- _" m0 j& i: n2 N# I' F# v.text:10024C46 mov [ebp+var_28], 0; K7 a- t. V X2 M* q- l
.text:10024C4D cmp eax, 0A4h ; switch 165 cases. C) R/ o0 y9 j/ W! Z1 }
.text:10024C52 ja loc_10025B18 ; jumptable 10024C5F default case
& D7 O3 v. ~9 K- Y.text:10024C58 movzx eax, ds:byte_10025BF0[eax]2 Y1 Q5 @! _/ D2 [: t0 X
.text:10024C5F jmp dsff_10025B50[eax*4] ; switch jump, ^' I1 R% l1 R, j. K- I
. M1 z" M/ ~0 P0 Z) v/ M5 y& P
[..]
4 k- @( H% G+ r1 H0 ^5 t! a* x$ u% f6 J0 ^7 p( n+ b
0x80022058 case: no check for outbuff_size == 0! <--- FLAW!
/ W5 `. ?3 G8 P
- z. C& \. J" m, r! d( ~' m.text:10024F5A lea ecx, [edi+958h]: m* B3 y! N& J7 J
.text:10024F60 call sub_100237B0+ m {* `2 [1 e
.text:10024F65 mov [ebp+some_var], eax' l# ?3 j4 d1 C
.text:10024F68 test eax, eax
# \) ~0 y& S2 ~8 D2 J.text:10024F6A jnz short loc_10024F7D
W4 _4 ?" }+ u1 H1 z.text:10024F6C mov dword ptr [ebx], 0FFFFCFFAh1 U3 C* C) {- R
.text:10024F72 mov dword ptr [esi], 10h <--- bytes to copy to output buffer, {5 i- o9 `4 ~. T* L
3 S0 b4 K+ l" K0 h, Y1 m& p
next in IofComplete request will be rep movsd at pointer, that is under attacker's control: p" v) S. l8 {1 v6 c
/ R" A1 H0 ]- ?4 \
Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0.
6 `: L: v0 @- b
3 f1 M7 }( q1 J- qSymantec表示在2月份的补丁包中修复该漏洞。
' T6 x0 K% d; N& f9 O
9 L o2 z( z& v: j6 L相关阅读:
+ E8 |: d- i# a% g
% D& a; D5 k% t. B2 M5 Y0 I赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。/ |+ O- B$ V, r
# P# D( S" w5 b2 h. d/ q' r
|