找回密码
 立即注册
查看: 3326|回复: 0
打印 上一主题 下一主题

Symantec完整磁盘加密软件爆0day漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:11:47 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。
( P' m( P5 z- B9 p9 r
" ^% G  e) `2 R7 i5 ~Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
  t' i3 G. {$ {5 H
: s9 a4 D( j8 d. [; a  U# s4 n研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:+ p1 E0 @9 S, g

& n8 _4 y9 L( o0 Q* A
5 q; \2 [7 q4 J" K% |/ q
8 K2 _( J& P( Y! L% }5 J6 K3 Yfunction at 0x10024C20 is responsible for dispatching ioctl codes:% `4 K7 I* }5 v8 M% \: R
6 |7 }9 @( [0 A: e
.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)
8 G9 H# q3 H& g% l2 i.text:10024C20 ioctl_handler_deep proc near            ; CODE XREF: sub_10007520+6Ap
3 X4 U5 W+ F; ~- T0 A# u1 @.text:10024C20- \& Z0 r. s: R# @- f
.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch7 ^& H- @0 z( B/ P. i
.text:10024C20 var_31          = byte ptr -31h
' H# C) O/ p' a.text:10024C20 var_30          = dword ptr -30h# x: l; w. s- E' T0 O! {
.text:10024C20 some_var        = dword ptr -2Ch( ?9 J& u4 A$ u! \1 y" x: Q) q
.text:10024C20 var_28          = dword ptr -28h
* l, u# R% q8 f5 D- }.text:10024C20 var_24          = byte ptr -24h
; Y& a. N5 }7 ^: j' ?  x* T' N# q. Y.text:10024C20 var_5           = byte ptr -5
8 z. n! b; v/ k.text:10024C20 var_4           = dword ptr -4
, }1 g# B, k, H, ]4 c.text:10024C20 ioctl           = dword ptr  8, \/ q7 R: Y/ O6 Q9 e* a
.text:10024C20 inbuff          = dword ptr  0Ch4 Y  s- ]( ~% Z
.text:10024C20 inbuff_size     = dword ptr  10h
# r/ g( W2 Y' d.text:10024C20 outbuff_size    = dword ptr  14h/ D1 N( w/ F& N
.text:10024C20 bytes_to_return = dword ptr  18h
' Y; V4 |: b) F: j9 A- g.text:10024C20
! p, f' f9 G  R: h6 g; s7 d.text:10024C20                 push    ebp4 z2 z3 c* t" ^6 d
.text:10024C21                 mov     ebp, esp
& |. D) E# X- \+ y.text:10024C23                 sub     esp, 3Ch
" J6 j3 `2 B+ h! T; `$ N3 R. I5 k.text:10024C26                 mov     eax, BugCheckParameter2
+ Q5 G* b1 ?0 S* n/ Z.text:10024C2B                 xor     eax, ebp
7 X" H6 K; u' a4 C( Y$ M, c9 W+ n.text:10024C2D                 mov     [ebp+var_4], eax; t1 }  }) \9 B+ B; _
.text:10024C30                 mov     eax, [ebp+ioctl]  Q7 q; i* t# T
.text:10024C33                 push    ebx7 v* ~7 p( ?* g# @1 ^0 G$ Q
.text:10024C34                 mov     ebx, [ebp+inbuff]
6 Q/ S# q6 R/ C- i. X.text:10024C37                 push    esi3 @8 D8 }$ Z' S
.text:10024C38                 mov     esi, [ebp+bytes_to_return]- F5 s4 K$ f- n" o
.text:10024C3B                 add     eax, 7FFDDFD8h
- f: m# H& u* U$ r$ Q5 A) c.text:10024C40                 push    edi# j3 u" I& g/ C# c% |
.text:10024C41                 mov     edi, ecx" I& G! `2 ?1 N! a/ \
.text:10024C43                 mov     [ebp+some_var], esi2 k! P1 {- k1 C$ U- H9 d
.text:10024C46                 mov     [ebp+var_28], 0
# z% Q6 K( e$ T  r( x4 U6 C.text:10024C4D                 cmp     eax, 0A4h       ; switch 165 cases
5 I* k4 I4 i$ _2 Y: h( N" E4 x.text:10024C52                 ja      loc_10025B18    ; jumptable 10024C5F default case; x  K2 I, s$ `" ?" @! F
.text:10024C58                 movzx   eax, ds:byte_10025BF0[eax]9 I$ Y8 T* t% _- Z* K0 ^3 T! C
.text:10024C5F                 jmp     dsff_10025B50[eax*4] ; switch jump5 u. m0 ?# t3 T0 [2 q4 k4 Y
5 l2 J$ z0 Y, N$ Z& w
[..]$ M! d* u: K  w1 h

8 e$ V* X; o8 Z6 F+ O0x80022058 case: no check for outbuff_size == 0! <--- FLAW!% Z; H: w" _0 a: C0 X! b

4 g2 v, f$ ^& k3 i; @& E; G.text:10024F5A                 lea     ecx, [edi+958h]$ X! j7 t% I' j, F" @
.text:10024F60                 call    sub_100237B0
7 a0 M+ [3 e6 ^! Y; j% u.text:10024F65                 mov     [ebp+some_var], eax
$ u, x9 q8 `! V/ `/ X% X.text:10024F68                 test    eax, eax
% r6 D" y% e9 F9 e/ p( _.text:10024F6A                 jnz     short loc_10024F7D
% \. M* V# g7 |0 e.text:10024F6C                 mov     dword ptr [ebx], 0FFFFCFFAh, e+ u5 _7 s5 u. L' _. ~! X0 k0 S
.text:10024F72                 mov     dword ptr [esi], 10h <--- bytes to copy to output buffer
2 U/ p3 g6 _+ z' Y4 N/ A, d$ P8 ?7 K+ v
next in IofComplete request will be rep movsd at pointer, that is under attacker's control. Y1 ^) y; h1 y0 H( l9 \! Z8 K
$ v2 A( J5 W. N. S3 |, I5 ?8 I) k
Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0.
+ X1 d8 _' U4 D
7 c6 S8 ]' Q! g. W) g7 cSymantec表示在2月份的补丁包中修复该漏洞。
- M3 m+ O; g. u$ l, P9 ]8 s5 R' M* v8 F' I
相关阅读:7 e) z$ ~2 n( F6 i! x

( A# v" I' \! r  G3 g赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。. S7 e' e8 t0 r

4 c* d. M8 ~) }
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表