日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。( o( f! y/ m; j# k
9 D/ \6 x3 @1 b: |% _( M/ l2 uSymantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
3 v7 i5 P9 ^) w( B/ @
) F1 P$ p2 o0 ?) E9 i6 F* I+ t研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:9 Y& Y' d9 H7 S* r' r
( b: |! \0 ^, [( t- p
+ O+ D9 e/ I+ Z8 w2 f' H
% o* M/ _+ Y5 ?
function at 0x10024C20 is responsible for dispatching ioctl codes:
* s! G% r4 T% p( w' ]
3 S$ M+ |1 D% H7 g& h.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)# F" P; z1 s4 X' j8 C9 Z" t. c' W
.text:10024C20 ioctl_handler_deep proc near ; CODE XREF: sub_10007520+6Ap
4 s" |; @% [4 }* y4 r- w3 u; S9 n.text:10024C208 j2 j8 Y/ v: k, C
.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch* p# n4 @/ K: K! }2 X' G) ]' v
.text:10024C20 var_31 = byte ptr -31h
) I8 N8 x @; _0 T+ n.text:10024C20 var_30 = dword ptr -30h
6 L U/ F- P* E2 {.text:10024C20 some_var = dword ptr -2Ch: v3 B9 J, g5 C- M5 E8 }
.text:10024C20 var_28 = dword ptr -28h$ \( O! }/ A% i# u# _, T4 W
.text:10024C20 var_24 = byte ptr -24h! N" A' r. T% r( b; b
.text:10024C20 var_5 = byte ptr -5' B2 C' W% l$ w l ^; {7 R
.text:10024C20 var_4 = dword ptr -4
$ N. h& S* z6 q4 i% [; e( s2 H.text:10024C20 ioctl = dword ptr 85 v% M" u. P. Q* H% W( S
.text:10024C20 inbuff = dword ptr 0Ch
: n% B1 {. n, r) v9 D$ v! k.text:10024C20 inbuff_size = dword ptr 10h
, y( o9 v q( i! Q.text:10024C20 outbuff_size = dword ptr 14h% v7 S0 o+ U/ A. l
.text:10024C20 bytes_to_return = dword ptr 18h7 @* ?0 A/ o: B: q) j
.text:10024C20
. h% V) I p' D% V c.text:10024C20 push ebp
3 s x, `' B; x' S7 T. C8 p.text:10024C21 mov ebp, esp6 E9 G& ^4 `. W# q8 P. \% P/ \
.text:10024C23 sub esp, 3Ch+ F' g, W; u7 [' M
.text:10024C26 mov eax, BugCheckParameter2
) o" @ A/ H" }* X.text:10024C2B xor eax, ebp
+ F% d! a- d d3 ~3 i( i" q.text:10024C2D mov [ebp+var_4], eax
% i1 n+ P5 N7 l.text:10024C30 mov eax, [ebp+ioctl]
$ R8 P4 F, N- Q7 O7 ^.text:10024C33 push ebx# H# z1 @1 i1 U0 S" C0 ~5 m+ K
.text:10024C34 mov ebx, [ebp+inbuff]
* q. \; e% N7 }( Z* L2 X$ x.text:10024C37 push esi
$ V8 v' b2 z/ e.text:10024C38 mov esi, [ebp+bytes_to_return]
8 g! {" n2 e1 k# N2 B/ @.text:10024C3B add eax, 7FFDDFD8h& H& ~9 r7 e+ W/ M2 G# H& i
.text:10024C40 push edi
5 X9 w8 Z3 n6 A.text:10024C41 mov edi, ecx* I% g# P- h+ N3 {6 L
.text:10024C43 mov [ebp+some_var], esi, G* X+ N! J n
.text:10024C46 mov [ebp+var_28], 0% f# j3 B* l7 J8 a" H* ^/ g
.text:10024C4D cmp eax, 0A4h ; switch 165 cases
+ D8 x, ~: C& @.text:10024C52 ja loc_10025B18 ; jumptable 10024C5F default case
, Z$ s* a, O8 ].text:10024C58 movzx eax, ds:byte_10025BF0[eax]1 k& t, ~% |/ F
.text:10024C5F jmp ds ff_10025B50[eax*4] ; switch jump
: Z, z5 j! S7 \- D9 J9 l# L; W2 @' D& `: T/ o
[..]
3 v5 m4 B: l) k" c) v1 G* o6 o2 G, s) f
0x80022058 case: no check for outbuff_size == 0! <--- FLAW!
' Z! I" z- c6 K& A! [( \# w6 M4 T# N
.text:10024F5A lea ecx, [edi+958h]: E# B) i+ W, U
.text:10024F60 call sub_100237B05 y# t' {! ?3 r. A- f+ [, ^8 M8 y
.text:10024F65 mov [ebp+some_var], eax
: F# J5 I/ R6 B6 R0 y( l2 K! _* m.text:10024F68 test eax, eax: {) |, e; \; D. P8 X6 c
.text:10024F6A jnz short loc_10024F7D1 A, v2 l6 Y- q; P3 M6 t3 z* U9 H
.text:10024F6C mov dword ptr [ebx], 0FFFFCFFAh f8 t' G+ ], @! f
.text:10024F72 mov dword ptr [esi], 10h <--- bytes to copy to output buffer+ E v& L, N% D" n
% L6 E$ ]1 Q7 R- c4 V3 K) B
next in IofComplete request will be rep movsd at pointer, that is under attacker's control9 X& e" ~$ J- a' f
/ D. K6 B$ U9 B+ Y6 u) y; m. K
Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0.
2 R6 ?/ m$ B, p5 W' |% r; ~! R) g9 X
! h- S8 }9 M% g2 F# GSymantec表示在2月份的补丁包中修复该漏洞。
% B4 Z% f" H+ o0 L3 X
2 m q( O8 P* E! p% B! I2 o+ w! B, r9 n相关阅读:
2 S! X5 E- ]( @4 c( U# A" ^8 X& {5 U: f8 l4 Y- N$ d3 u; A" d4 x
赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。
$ B5 ]- k& A/ `4 L& e* E' v
4 S4 n& r7 z, N6 w4 E# E) k/ p8 D2 V* ^ |