找回密码
 立即注册
查看: 3155|回复: 0
打印 上一主题 下一主题

Symantec完整磁盘加密软件爆0day漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:11:47 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。8 }) H. c7 T9 @0 L
( I# O# t7 _7 v+ R; [
Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。+ U; x% b4 ?& l

" M& M- B( a$ c9 Q0 x+ \5 x5 |研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:" C+ `: K* M2 B# y
9 s$ k0 L% B; ?0 b' s

6 A# [) t' X5 r6 i$ A" Q( }  O6 e) I4 ^: [/ I  d
function at 0x10024C20 is responsible for dispatching ioctl codes:: I) H0 e1 Z" j6 P8 F1 |& _
0 y; q+ }4 [  p* Z5 E; g
.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)
! _( ^$ z9 O& _.text:10024C20 ioctl_handler_deep proc near            ; CODE XREF: sub_10007520+6Ap* ]6 X* O9 a/ h. _, W0 e
.text:10024C20
! Y  \2 u  [& q.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch
0 @1 T. o7 b2 F8 |- w8 H; K8 T# u.text:10024C20 var_31          = byte ptr -31h3 c% D3 u8 J3 Z8 u( ^
.text:10024C20 var_30          = dword ptr -30h
" B$ `7 q" Y; f, K% V4 }" a1 k1 d.text:10024C20 some_var        = dword ptr -2Ch7 T6 a2 S/ m  b6 ~4 `: P
.text:10024C20 var_28          = dword ptr -28h
8 |( @7 o2 `4 m3 e8 j. j.text:10024C20 var_24          = byte ptr -24h
! {" _: B0 b( J# _3 u% {7 p.text:10024C20 var_5           = byte ptr -58 R2 x( b2 `7 r6 w. d: R
.text:10024C20 var_4           = dword ptr -44 b! g+ J( [2 l4 G# r2 i
.text:10024C20 ioctl           = dword ptr  84 U/ p; y" G/ X0 f
.text:10024C20 inbuff          = dword ptr  0Ch4 `7 W% ^1 S9 ?8 t, z4 H9 h
.text:10024C20 inbuff_size     = dword ptr  10h1 e. A2 T0 m$ x& X, `& J. N
.text:10024C20 outbuff_size    = dword ptr  14h: N5 F* V: }& l7 S* i; W& _
.text:10024C20 bytes_to_return = dword ptr  18h1 e# j1 s0 s% L% s# N
.text:10024C20# r# ^8 M  N: _  j$ ^; z
.text:10024C20                 push    ebp% V2 Z9 K: o/ t% B
.text:10024C21                 mov     ebp, esp
- X+ O3 l& c' W.text:10024C23                 sub     esp, 3Ch9 p& r3 m- }/ h- ~+ C8 z
.text:10024C26                 mov     eax, BugCheckParameter2
1 Y  B( j+ @% r. P7 m* {/ F# a.text:10024C2B                 xor     eax, ebp/ R0 E; ?4 j, A/ Y; j
.text:10024C2D                 mov     [ebp+var_4], eax
. y8 c- s4 e7 I" l0 L.text:10024C30                 mov     eax, [ebp+ioctl]" j/ f! _# Z) B$ y0 c% f; M, m
.text:10024C33                 push    ebx
8 x: H7 i1 f4 N4 t  t.text:10024C34                 mov     ebx, [ebp+inbuff]
3 _& W0 S! H  ~' e.text:10024C37                 push    esi0 r- i5 ~% G9 O5 I% {, E* h* N
.text:10024C38                 mov     esi, [ebp+bytes_to_return]8 W' m9 W# L/ x( E% T+ s; J
.text:10024C3B                 add     eax, 7FFDDFD8h
' H3 P0 K" Y, J2 `.text:10024C40                 push    edi% W( D9 j- X3 v9 s9 K
.text:10024C41                 mov     edi, ecx5 s+ \$ K  [" N  |: t
.text:10024C43                 mov     [ebp+some_var], esi
" o" u  V4 }4 F  U2 b/ n2 h8 V- k.text:10024C46                 mov     [ebp+var_28], 0
+ g8 W) Y" Q# j) q! G0 _.text:10024C4D                 cmp     eax, 0A4h       ; switch 165 cases
6 x; R; d6 Q  s, {0 J, l/ L.text:10024C52                 ja      loc_10025B18    ; jumptable 10024C5F default case4 W  D( Z: l/ R
.text:10024C58                 movzx   eax, ds:byte_10025BF0[eax]
% ~5 E4 Z3 ?5 h" P7 e.text:10024C5F                 jmp     dsff_10025B50[eax*4] ; switch jump. a  s! Y: x  p

/ C( z% {& h0 E& s$ q- P: i. `& V. W[..]
7 w* I7 H9 ]' _3 w* X$ k5 X1 j. W/ x6 \
0x80022058 case: no check for outbuff_size == 0! <--- FLAW!
# Y1 |7 y' D+ L# g5 d5 S. X+ P; _9 C
0 }8 O* \* S/ _3 z. v; W.text:10024F5A                 lea     ecx, [edi+958h]# G0 G7 I9 l" z/ B7 _
.text:10024F60                 call    sub_100237B0
2 U% Q" J1 j2 |.text:10024F65                 mov     [ebp+some_var], eax1 }: h0 E2 Q; o
.text:10024F68                 test    eax, eax$ y/ V0 \, x( T: O( E$ Y
.text:10024F6A                 jnz     short loc_10024F7D) b1 @% r) s6 _( X
.text:10024F6C                 mov     dword ptr [ebx], 0FFFFCFFAh3 K$ @: g! N# i  d
.text:10024F72                 mov     dword ptr [esi], 10h <--- bytes to copy to output buffer
) P- w) Q, a0 z2 \) u. {
8 O9 w+ E9 ]# ]4 ?9 X2 Lnext in IofComplete request will be rep movsd at pointer, that is under attacker's control' u3 G; c" ^7 E3 V
' T, N3 k/ K1 m$ ?5 p& Q) S
Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0. : J2 H& C5 g+ ^. n; D# S

! [2 J; M6 }  q& HSymantec表示在2月份的补丁包中修复该漏洞。
+ o* W! }, D6 v3 P/ b( h: w" Q8 r! Z  t7 b$ ^$ w; @
相关阅读:# M$ M9 P. @! v

/ x- Y9 O  {* p6 s8 B赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。
, W  b4 E( v* z& q' O& f$ O4 S* ~  L4 d
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表