找回密码
 立即注册
查看: 3323|回复: 0
打印 上一主题 下一主题

Symantec完整磁盘加密软件爆0day漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:11:47 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。1 y, o+ M. y& g3 a8 U$ x; `) b, p
" ~, k: _/ e" x
Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
5 M" Z2 Z# D5 r/ j5 X9 ^+ H( X; J& t. Z
研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:
; Q% X" C, t6 f9 D' D4 w$ S
+ k3 g, Q* M" @+ g5 e " {# \: A/ o  w2 ~& V

# n- ]1 E7 W: Z, X! @function at 0x10024C20 is responsible for dispatching ioctl codes:
3 a' C0 T: H) P" I7 ~9 t: H- v$ x8 u. a( ^* E
.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)" `8 J) L+ [2 j8 s% U0 q
.text:10024C20 ioctl_handler_deep proc near            ; CODE XREF: sub_10007520+6Ap
# j0 e7 |6 P, g0 O+ s) }* W.text:10024C20
+ L7 Q1 K! ^9 N.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch  }  W! s3 z8 d9 x
.text:10024C20 var_31          = byte ptr -31h+ V' O, B8 t; e  i/ P5 O
.text:10024C20 var_30          = dword ptr -30h0 f" n* C2 D. T7 K" k
.text:10024C20 some_var        = dword ptr -2Ch4 X" u; E! T6 ]7 s
.text:10024C20 var_28          = dword ptr -28h
3 W2 c& i2 P( v5 J.text:10024C20 var_24          = byte ptr -24h
  M' U6 V  C' D5 V4 f0 p4 O  n.text:10024C20 var_5           = byte ptr -51 E+ R7 A! \' `* Y
.text:10024C20 var_4           = dword ptr -4: Q7 B  @1 k& L  K5 X$ A9 m" @* h) {
.text:10024C20 ioctl           = dword ptr  86 ]5 ]% T: [# O8 I, t% N% v
.text:10024C20 inbuff          = dword ptr  0Ch
- B+ |$ c' O6 W# w8 A/ r5 m.text:10024C20 inbuff_size     = dword ptr  10h% k3 w; i8 D4 A9 i0 L9 [8 J3 l- I0 [
.text:10024C20 outbuff_size    = dword ptr  14h& K" G( i( ]( G) D
.text:10024C20 bytes_to_return = dword ptr  18h
3 b  f  Y8 W2 m.text:10024C20' M: j" P( x" X) B; F
.text:10024C20                 push    ebp
4 U0 {0 a1 f$ T0 p4 o. ~.text:10024C21                 mov     ebp, esp2 y6 g7 D" V! V7 {
.text:10024C23                 sub     esp, 3Ch
! g& i, |" W8 X# s1 S  g" n.text:10024C26                 mov     eax, BugCheckParameter2
7 I) a( _0 E# F" j8 \.text:10024C2B                 xor     eax, ebp
+ }, o/ ^( J" k- P. J.text:10024C2D                 mov     [ebp+var_4], eax6 E: a  w) K* v) V" ~
.text:10024C30                 mov     eax, [ebp+ioctl]6 p$ y( n/ G! H5 t
.text:10024C33                 push    ebx+ q; s! f1 x  g
.text:10024C34                 mov     ebx, [ebp+inbuff]
7 t' C( B3 I* V/ s.text:10024C37                 push    esi" [, g( z+ u- h1 b9 x- O  `% o
.text:10024C38                 mov     esi, [ebp+bytes_to_return]
; I; W: T, X1 R4 R* y, d% [.text:10024C3B                 add     eax, 7FFDDFD8h
9 @. b" k: y; E5 i; R. h) I0 r.text:10024C40                 push    edi1 k6 A* H# T. U0 ~5 i* x# d6 U
.text:10024C41                 mov     edi, ecx# y& o/ V( W% L- ~/ [4 s
.text:10024C43                 mov     [ebp+some_var], esi
, s( _- l/ `2 [4 E.text:10024C46                 mov     [ebp+var_28], 0$ |" z) k# u4 X
.text:10024C4D                 cmp     eax, 0A4h       ; switch 165 cases) `: w0 A# I+ ?1 K+ A
.text:10024C52                 ja      loc_10025B18    ; jumptable 10024C5F default case6 Q+ F: ?, X. G
.text:10024C58                 movzx   eax, ds:byte_10025BF0[eax]& \5 k! @" `( Y0 m6 i
.text:10024C5F                 jmp     dsff_10025B50[eax*4] ; switch jump
* W: n5 ~) L2 Q( d5 ~) z+ k8 g' F" M, ^' F$ \% o
[..]. c" t7 d: Q4 S! U

: V% o5 e8 T0 J) J, {0x80022058 case: no check for outbuff_size == 0! <--- FLAW!0 |! A/ A6 \1 L' `4 e' W; \

0 C+ K) x1 T: {.text:10024F5A                 lea     ecx, [edi+958h]8 T8 `* C2 m0 |/ Y+ `5 h
.text:10024F60                 call    sub_100237B0- `( ]  e4 v# u
.text:10024F65                 mov     [ebp+some_var], eax5 V- s, K9 Y+ O7 l9 Z% E8 }
.text:10024F68                 test    eax, eax3 J5 {" C6 `( s# K+ y
.text:10024F6A                 jnz     short loc_10024F7D
! X" n7 P4 w  ], A" K& R6 U.text:10024F6C                 mov     dword ptr [ebx], 0FFFFCFFAh
, N8 i5 a, B( u( X- ]& K: e& y.text:10024F72                 mov     dword ptr [esi], 10h <--- bytes to copy to output buffer9 j( A+ Q' A$ d6 V
6 P3 ]; K5 m4 o9 m' Y
next in IofComplete request will be rep movsd at pointer, that is under attacker's control4 a# {1 U) w* F' A2 X1 Z- V! k
8 ~8 a+ H! o) ~' b8 D" H6 E
Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0.
6 P7 E- x1 I. q& L" p; u! ~$ [2 F. Q2 H. V
Symantec表示在2月份的补丁包中修复该漏洞。' ~6 R' y% g5 t& o
' {; h5 G- d5 S/ d; m( x: P
相关阅读:
/ F: z9 u% Q& k. e2 A
* E0 e( j" X/ Z! m3 h赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。
9 r: i- X7 G* ^6 k. A/ }" Z: O! g/ x+ I& N8 r3 |+ @
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表