找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2317|回复: 0
打印 上一主题 下一主题

Symantec完整磁盘加密软件爆0day漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:11:47 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。) ~5 I# Q# }" J6 x: P' E
5 i+ y: ?6 m! q
Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
9 `) w/ U& m$ G) G, w
* _5 L7 H& d& Y( I( T! o研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:
/ ~/ |0 \7 A, @* l  v  j; X3 @4 t* H& e3 l

* `: I/ Z# C( R! e4 d, O
" u2 j3 l9 x) k  h; gfunction at 0x10024C20 is responsible for dispatching ioctl codes:5 J) M1 X, O/ K8 V6 J3 ^
. ]# Q$ w, s5 q/ `3 K
.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)
9 e$ s- D/ t) X1 j- G.text:10024C20 ioctl_handler_deep proc near            ; CODE XREF: sub_10007520+6Ap
5 T4 Z. `! J& y  h  ~" d; U5 x: H.text:10024C20: y% p0 |7 K3 G+ {, m
.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch2 ]) n$ ]! |5 ~
.text:10024C20 var_31          = byte ptr -31h  K% I" ]6 a1 T
.text:10024C20 var_30          = dword ptr -30h
) u& b9 k, ?3 g.text:10024C20 some_var        = dword ptr -2Ch
4 n& H+ ~! a5 v7 r- W& g2 z.text:10024C20 var_28          = dword ptr -28h
8 I: y: Q/ L0 w( ?  d! e) t' v, }.text:10024C20 var_24          = byte ptr -24h
4 M. z8 A8 X0 p3 z# h.text:10024C20 var_5           = byte ptr -5
/ }3 D9 h5 {& o! V8 a.text:10024C20 var_4           = dword ptr -4
7 B( K$ H5 ]" t' _- B.text:10024C20 ioctl           = dword ptr  8
% o% U+ w6 T, Y  E1 _- }.text:10024C20 inbuff          = dword ptr  0Ch$ J( o( ^% _* R
.text:10024C20 inbuff_size     = dword ptr  10h
" M2 \. `" w  j% W. s.text:10024C20 outbuff_size    = dword ptr  14h8 v7 i' @2 y. r& l. @5 e
.text:10024C20 bytes_to_return = dword ptr  18h
1 M* U8 m* u' Z1 }.text:10024C20
& C  L1 g1 N* G  f' l! K6 e.text:10024C20                 push    ebp
6 Q# P& S- D. H. s8 k0 J" V+ a' E.text:10024C21                 mov     ebp, esp
& g# e) W& B. e3 M: W.text:10024C23                 sub     esp, 3Ch  h) m4 P( D1 l1 N7 u- m
.text:10024C26                 mov     eax, BugCheckParameter2
. }3 U: V( j- z; k.text:10024C2B                 xor     eax, ebp* d, c. e, k6 [% r
.text:10024C2D                 mov     [ebp+var_4], eax8 D$ m$ b5 \& x/ X# e- V2 f6 q
.text:10024C30                 mov     eax, [ebp+ioctl]5 {* V% w& x; Y9 y8 u) t9 L9 P
.text:10024C33                 push    ebx/ }; w5 s. p" w3 w1 F
.text:10024C34                 mov     ebx, [ebp+inbuff]; I( W3 ]. s# Q1 n. \0 ~0 D( l
.text:10024C37                 push    esi
, M8 D6 P* R% A5 r% G: |$ K.text:10024C38                 mov     esi, [ebp+bytes_to_return]9 Q) ?6 q. ?# Y* U6 j3 M& y! f: L8 g  k
.text:10024C3B                 add     eax, 7FFDDFD8h
2 m0 g7 r( f8 }, ^& e# U3 X.text:10024C40                 push    edi* v- g* ?* o9 e  b* v
.text:10024C41                 mov     edi, ecx+ z/ x: }% f' R; ^& _
.text:10024C43                 mov     [ebp+some_var], esi
6 i0 R8 b2 g; m- w.text:10024C46                 mov     [ebp+var_28], 0/ k6 t8 g" Q8 u% l  P8 m
.text:10024C4D                 cmp     eax, 0A4h       ; switch 165 cases
# e; I2 t2 \! Z' H: W.text:10024C52                 ja      loc_10025B18    ; jumptable 10024C5F default case
+ K1 @% C  B6 u+ i" S  P* q.text:10024C58                 movzx   eax, ds:byte_10025BF0[eax]4 {/ }) M( |! `( x' J: ]- _
.text:10024C5F                 jmp     dsff_10025B50[eax*4] ; switch jump
9 }: r; |, m# C8 N+ J
1 P8 S8 w4 {- k1 j: Z: Z[..]' d; B! R! C. M% ?; m
  G' V: `6 @: X$ }# r3 Y
0x80022058 case: no check for outbuff_size == 0! <--- FLAW!
7 B: n( p8 s! ^
2 g  t" x5 ^6 Z5 Q: \: |: q. c; G.text:10024F5A                 lea     ecx, [edi+958h]  p/ i' |! E) g5 i9 `1 j
.text:10024F60                 call    sub_100237B0; u  d+ B( v- c3 ~; ^8 M
.text:10024F65                 mov     [ebp+some_var], eax
+ H. i9 Z/ X9 d6 H, i3 }.text:10024F68                 test    eax, eax
2 o  r! R! E8 a5 h2 l: L.text:10024F6A                 jnz     short loc_10024F7D
: x9 s4 O4 k% m7 R. g.text:10024F6C                 mov     dword ptr [ebx], 0FFFFCFFAh
3 V- H' X% D' i1 n7 [.text:10024F72                 mov     dword ptr [esi], 10h <--- bytes to copy to output buffer2 h8 w4 P7 @* P" |" y
2 g1 h3 @: _/ ?6 d
next in IofComplete request will be rep movsd at pointer, that is under attacker's control
: e0 I7 V1 u* e* e
* g5 g0 A& X0 ODue the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0.
/ P3 _: s) ~% Y# _3 q  q2 }; Y2 J) I1 [9 p9 W! J5 @: W; t
Symantec表示在2月份的补丁包中修复该漏洞。  ^# ^" |" A+ n* o5 I9 v1 |

8 S$ I$ U7 z6 s' _7 L. t! c相关阅读:
( H  t& C- |2 |8 F* Y! \) j7 @
! s5 L/ ^+ E3 E3 O: G0 |, e8 e赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。4 N  N- }6 O4 J: o0 g5 i

+ y, T* }1 Q1 I* d& d1 N( V
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表