找回密码
 立即注册
查看: 3152|回复: 0
打印 上一主题 下一主题

Symantec完整磁盘加密软件爆0day漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:11:47 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。6 A, T1 `) N7 ]

" y9 ^' U, @, z5 W4 n( \Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
( e5 K* J% f+ E, m4 }4 ^( \) ?
5 q2 ]; s) k5 w6 l研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:
  U" q; p, {8 J$ c( V7 |* j' ?1 ~/ `
/ d# b3 ~$ D, [

# a' }6 D5 h9 v, d4 \+ Lfunction at 0x10024C20 is responsible for dispatching ioctl codes:% Y& k. D# V8 S1 u7 ~+ b
; ^" W, R+ d2 ?1 s! `  K
.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)$ \7 Y+ B0 u, I% L$ e! c
.text:10024C20 ioctl_handler_deep proc near            ; CODE XREF: sub_10007520+6Ap
  n* z% h$ E# C, b0 \.text:10024C20! v# C' c8 h/ i& e1 V: r
.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch% D& U; U9 X. C' o1 l1 S
.text:10024C20 var_31          = byte ptr -31h% z9 p9 x) W( l
.text:10024C20 var_30          = dword ptr -30h- d4 L, w' m3 v. ^5 w
.text:10024C20 some_var        = dword ptr -2Ch' y5 Q% ~! c* r
.text:10024C20 var_28          = dword ptr -28h
: l6 k" ]1 b! e( _.text:10024C20 var_24          = byte ptr -24h
& H3 K  q% v( P& r! Z7 z8 h8 \& Y- g.text:10024C20 var_5           = byte ptr -5+ I* o) K) F7 X
.text:10024C20 var_4           = dword ptr -4# E2 z( x8 D% c# w! f6 p/ s
.text:10024C20 ioctl           = dword ptr  8
1 P; k4 |" e3 I9 Y7 G.text:10024C20 inbuff          = dword ptr  0Ch
9 F  G" C; N+ Y+ S  r' ^.text:10024C20 inbuff_size     = dword ptr  10h
! `; }7 d2 ~' P# {% N9 g.text:10024C20 outbuff_size    = dword ptr  14h
& k" Y2 _7 b7 F& i' i5 V( g" r.text:10024C20 bytes_to_return = dword ptr  18h
* m$ e8 }# |$ b.text:10024C20
( D0 ^* J& [$ m9 ~7 q.text:10024C20                 push    ebp
/ F* v6 e& ~2 p7 }% z2 \.text:10024C21                 mov     ebp, esp. o- e" W9 o9 a( ^$ H
.text:10024C23                 sub     esp, 3Ch
- U2 q- _) V* c2 X.text:10024C26                 mov     eax, BugCheckParameter23 ]  \% k0 f3 f4 `
.text:10024C2B                 xor     eax, ebp: B; a" t; h! G  F5 r
.text:10024C2D                 mov     [ebp+var_4], eax; p0 h: Y0 Y2 `. [! b
.text:10024C30                 mov     eax, [ebp+ioctl]# C' a; ~& ~, z4 g" W" p
.text:10024C33                 push    ebx# O5 M0 k) h  F0 ]" |
.text:10024C34                 mov     ebx, [ebp+inbuff]
/ w& {! R+ I3 c- S% f/ l! m.text:10024C37                 push    esi
' ?8 C) p( ?% v( o$ L, Y; j! I.text:10024C38                 mov     esi, [ebp+bytes_to_return]1 s' A2 r: w) Q6 g5 E6 r$ x$ R: N  m
.text:10024C3B                 add     eax, 7FFDDFD8h  T4 c. D! z; ~( [2 }$ s' M
.text:10024C40                 push    edi
  W- `+ c' |) I  K( v, S' p5 T! {.text:10024C41                 mov     edi, ecx8 N% p: w; q  \( o4 G& Q
.text:10024C43                 mov     [ebp+some_var], esi
, d4 D) o% O* r5 O3 ?, f( @  C.text:10024C46                 mov     [ebp+var_28], 0$ ]; h6 R) s" i: K# i
.text:10024C4D                 cmp     eax, 0A4h       ; switch 165 cases
1 O; Q- y% A' i1 {3 d5 W) P; h.text:10024C52                 ja      loc_10025B18    ; jumptable 10024C5F default case
% W* f5 p; X: E" R.text:10024C58                 movzx   eax, ds:byte_10025BF0[eax]
- e/ [- J: p5 I! v  q.text:10024C5F                 jmp     dsff_10025B50[eax*4] ; switch jump" Z; {7 y* Y+ [" X: v/ O& z

7 V$ R4 h) y/ d; Z[..]
5 y* V+ z- L" d* B7 `
* ~, r5 [: w/ u+ ?8 R0x80022058 case: no check for outbuff_size == 0! <--- FLAW!
1 K) p( R" `2 ]; q/ N! F+ B% l! t6 p3 @& t7 p( u/ D7 K: t
.text:10024F5A                 lea     ecx, [edi+958h]8 B: s  u8 {( r0 w
.text:10024F60                 call    sub_100237B0
! W% ?; ]: }+ b& x.text:10024F65                 mov     [ebp+some_var], eax
4 ]& c+ P6 M* F5 A6 t5 @.text:10024F68                 test    eax, eax1 b7 W7 N4 p& _! a! ]9 N
.text:10024F6A                 jnz     short loc_10024F7D4 G, o4 O: D- T3 {0 j& X" c0 G
.text:10024F6C                 mov     dword ptr [ebx], 0FFFFCFFAh5 b6 l0 `0 e* [) Q' F
.text:10024F72                 mov     dword ptr [esi], 10h <--- bytes to copy to output buffer
- \0 X9 F' m. a+ Y8 v1 k8 ?1 A$ K4 p7 z
next in IofComplete request will be rep movsd at pointer, that is under attacker's control) N% J/ f1 a3 I

, C+ y4 U: \  k" _* RDue the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0. - f; q) E: D( `

5 h3 n/ F/ _  ~5 x! sSymantec表示在2月份的补丁包中修复该漏洞。. D) G$ q* I0 F5 T6 y% d) n. s

& Q/ b5 i  i7 ]7 q相关阅读:
! H) `% A/ G( p6 g* X$ W. W9 g
) }  ~+ P9 j" ?  a9 a# u赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。
& S1 }0 [# U# d0 q0 v( [2 U9 l5 ]5 D2 U( \8 r. E
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表