中国网络渗透测试联盟

标题: Symantec完整磁盘加密软件爆0day漏洞 [打印本页]

作者: admin    时间: 2013-1-11 21:11
标题: Symantec完整磁盘加密软件爆0day漏洞
日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。9 d) q9 ]2 C' b4 [9 Z& W) K
8 h# w3 g6 L! \* E6 m) X+ w; N
Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
' p1 j: R* n$ i8 n8 _  |* r* G, `& B, M& x4 \1 w, D' _
研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:8 R$ I6 F, ]& O

) U; a9 u6 C9 L& m( |8 A / z* `8 [3 L( H. @

% z: n/ k3 T; r. G- H. Hfunction at 0x10024C20 is responsible for dispatching ioctl codes:' s9 s8 S1 z8 e' K

, Q& V& i; Z' X* t- h.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)$ n4 ]0 k- M* \+ T+ t9 M6 K$ c+ b$ w( O
.text:10024C20 ioctl_handler_deep proc near            ; CODE XREF: sub_10007520+6Ap
4 _: s' m$ A# h6 w& h.text:10024C20
7 {( K; e' O- a$ z9 A8 ^- N.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch
  x' X2 W: N0 L% o( A5 @8 V2 D.text:10024C20 var_31          = byte ptr -31h
/ C4 t4 q6 o2 C0 k.text:10024C20 var_30          = dword ptr -30h6 E) i7 O& }' m( Z/ a$ ~' |
.text:10024C20 some_var        = dword ptr -2Ch* ]9 ~( f, y2 s% L" x
.text:10024C20 var_28          = dword ptr -28h. ^' E3 @9 S. j% N  p
.text:10024C20 var_24          = byte ptr -24h
* v: c! `# T4 F, a) i4 P.text:10024C20 var_5           = byte ptr -5
/ x' {& X- l. Y( Z# A( N6 U.text:10024C20 var_4           = dword ptr -4
7 I& P; _' I+ s) R.text:10024C20 ioctl           = dword ptr  8* O3 w  q: h4 ~
.text:10024C20 inbuff          = dword ptr  0Ch
- |) {% S$ P' q  o1 F" {6 w2 I.text:10024C20 inbuff_size     = dword ptr  10h- L8 W0 K! n1 n( A3 r! I1 T
.text:10024C20 outbuff_size    = dword ptr  14h, R; Y+ E/ r6 M$ k6 S8 J: s
.text:10024C20 bytes_to_return = dword ptr  18h* g4 R: [2 t# `) U2 a% u
.text:10024C20
( p! h. F* Q( ~9 u6 J; s.text:10024C20                 push    ebp' o/ [& N% ~$ U* |& U0 q3 d
.text:10024C21                 mov     ebp, esp
2 |+ d# V5 O1 D.text:10024C23                 sub     esp, 3Ch5 P9 L* U- m% a9 B- p7 r
.text:10024C26                 mov     eax, BugCheckParameter2  Y% z, G7 V& [2 j% l4 e
.text:10024C2B                 xor     eax, ebp
" _6 G1 q7 u& f! {9 Y2 I.text:10024C2D                 mov     [ebp+var_4], eax. b# l; M" B' u$ i, @/ }( s! @
.text:10024C30                 mov     eax, [ebp+ioctl]
! V4 E- S# j4 N; U3 }' E.text:10024C33                 push    ebx
6 M% I- e: j' f) z$ n; Y! g; f.text:10024C34                 mov     ebx, [ebp+inbuff]. ]2 \. B% K1 S0 Q( N
.text:10024C37                 push    esi
2 z6 z  T# K# W- W' R.text:10024C38                 mov     esi, [ebp+bytes_to_return]  N" j' N% j% U- }
.text:10024C3B                 add     eax, 7FFDDFD8h9 H+ F  p% m. e2 w
.text:10024C40                 push    edi
1 n0 e3 a& w% ?6 X.text:10024C41                 mov     edi, ecx% t& l' A9 C7 `' H- Z$ m
.text:10024C43                 mov     [ebp+some_var], esi" M- M$ P/ V) \
.text:10024C46                 mov     [ebp+var_28], 0- I; q& s" |0 c  A
.text:10024C4D                 cmp     eax, 0A4h       ; switch 165 cases. `7 P0 T5 }2 o3 U
.text:10024C52                 ja      loc_10025B18    ; jumptable 10024C5F default case
7 \9 ?% F; t! X) z.text:10024C58                 movzx   eax, ds:byte_10025BF0[eax]
$ B+ L5 c7 T1 ?, \( M.text:10024C5F                 jmp     dsff_10025B50[eax*4] ; switch jump8 w% X# H) r4 J3 A* g$ P$ u

8 o3 b1 t: s: Q4 ~1 @" y$ O[..]# I! ^2 L5 {+ M7 l# }

5 t( ]9 I8 m7 l0x80022058 case: no check for outbuff_size == 0! <--- FLAW!0 Y# _* r  l0 Q$ f# K8 `

" J; i4 x: I; D& z% e8 z6 d/ J# B.text:10024F5A                 lea     ecx, [edi+958h]
  }& h9 h# p8 X6 _! |% n.text:10024F60                 call    sub_100237B0  V2 t  V7 K; h& s( Z% h: A$ y
.text:10024F65                 mov     [ebp+some_var], eax
4 f# k- K! c$ U3 x.text:10024F68                 test    eax, eax( t) y& a2 A6 \4 V1 `# T
.text:10024F6A                 jnz     short loc_10024F7D8 i6 p+ y( ?" x+ d( V# m
.text:10024F6C                 mov     dword ptr [ebx], 0FFFFCFFAh( l7 C4 ?* Z1 J( k7 `: V
.text:10024F72                 mov     dword ptr [esi], 10h <--- bytes to copy to output buffer
& j7 f3 T9 Q" {4 Z& v7 c. x  K2 g7 T* h! n# e" R5 }+ w0 u) [
next in IofComplete request will be rep movsd at pointer, that is under attacker's control+ w6 N% w' _) f! q9 u1 N
; }( Z) G3 U! d0 |8 d* F
Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0. 2 u  r8 }, k" D" |+ ~4 c

2 L& ^% C3 l0 ^' g3 M5 GSymantec表示在2月份的补丁包中修复该漏洞。6 S9 y) }: ?; q5 {6 N
* @) |# x0 K0 f6 P
相关阅读:2 _1 V# @+ e8 C7 l" `0 v; Y$ i
5 p6 R& N& t/ j" X. m! M4 U9 Y. B* ~
赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。9 j( m. V- H% z8 C: ~/ j5 H

+ N* c  i6 _* v3 d7 `8 r1 H( B6 U




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2