找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2321|回复: 0
打印 上一主题 下一主题

Symantec完整磁盘加密软件爆0day漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:11:47 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。( J% D: h. @( n: v
: z6 A$ ]" d# W8 K
Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
$ G0 N8 H4 [6 ?+ t5 c5 `0 o, |) u3 T6 `8 X
研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:
/ R! Z3 r2 h. c2 s5 t- F5 B7 K: w$ K" P

, S8 U1 j% X% M) V7 W+ m/ k+ d) \% k9 n8 I
function at 0x10024C20 is responsible for dispatching ioctl codes:
0 k2 `2 A$ J8 @& d2 |) _. ?  C# i+ {; \
.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)4 `# F8 o* A; R8 U& a9 c% M# }
.text:10024C20 ioctl_handler_deep proc near            ; CODE XREF: sub_10007520+6Ap$ `* I# L/ K+ R, i$ G# V; o+ ^
.text:10024C208 V5 t# E: G  v& t" v7 Z3 \
.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch
$ @6 g7 x! `: v5 ^' T.text:10024C20 var_31          = byte ptr -31h; s( ^* e0 V3 x/ Y. u$ P+ t' n
.text:10024C20 var_30          = dword ptr -30h
& B  }1 `3 b5 _! R  H* Q.text:10024C20 some_var        = dword ptr -2Ch$ }- A: c+ D1 G% h8 _2 V
.text:10024C20 var_28          = dword ptr -28h
9 \3 c  Q" h$ s2 `8 ~.text:10024C20 var_24          = byte ptr -24h
* C) b0 T! F$ ^, a.text:10024C20 var_5           = byte ptr -5! _. D$ E7 M# w
.text:10024C20 var_4           = dword ptr -4( U1 I) ^3 @& ?: [. Q( I& T0 f7 K
.text:10024C20 ioctl           = dword ptr  8
/ O# {9 N: p' W8 s.text:10024C20 inbuff          = dword ptr  0Ch( Y% k( W+ D9 `) Z; m
.text:10024C20 inbuff_size     = dword ptr  10h
* Q+ Q7 C5 j& R3 X: ~- X.text:10024C20 outbuff_size    = dword ptr  14h( u: V; u8 x# ~, W) s
.text:10024C20 bytes_to_return = dword ptr  18h) ^% k0 _7 ^1 p
.text:10024C206 B" M8 ?3 {) ?) g* j* j5 U; z
.text:10024C20                 push    ebp1 z( S6 O9 k2 {# y$ }2 n$ {
.text:10024C21                 mov     ebp, esp
& m, f% Y+ {( }, h+ Z2 B.text:10024C23                 sub     esp, 3Ch
: Z( _1 n9 B" i* h: x2 E. V.text:10024C26                 mov     eax, BugCheckParameter2) e8 T; q- H' b4 H
.text:10024C2B                 xor     eax, ebp
! q; [# c- h$ i5 X9 j0 f1 Y9 m.text:10024C2D                 mov     [ebp+var_4], eax; o( o! V% V# m7 g) H8 H
.text:10024C30                 mov     eax, [ebp+ioctl], G2 s- ]" C* P2 l
.text:10024C33                 push    ebx5 l" Z! U: m% q* H2 M. g
.text:10024C34                 mov     ebx, [ebp+inbuff]
/ k- G2 S. i, e$ z.text:10024C37                 push    esi
) o7 W  E' c& Z4 K: ]1 c; g.text:10024C38                 mov     esi, [ebp+bytes_to_return]( D5 S. x/ C) o, u6 |
.text:10024C3B                 add     eax, 7FFDDFD8h
/ @; m$ z3 U: Y- I* }* D; R.text:10024C40                 push    edi8 Z" [5 [7 c% K9 c3 w7 o' d
.text:10024C41                 mov     edi, ecx% ~# Z, N- e+ x7 N# x& M+ `! A+ W3 I% M
.text:10024C43                 mov     [ebp+some_var], esi) w' b6 q# o5 G3 ?; |
.text:10024C46                 mov     [ebp+var_28], 0
( w) x5 g; @( @( x& o  n1 j5 g1 S.text:10024C4D                 cmp     eax, 0A4h       ; switch 165 cases3 R% r- |! X6 r" b
.text:10024C52                 ja      loc_10025B18    ; jumptable 10024C5F default case# F7 e1 l7 g/ i' [4 v* i3 F' o
.text:10024C58                 movzx   eax, ds:byte_10025BF0[eax]
  p" }0 s6 N4 u7 z4 G2 g.text:10024C5F                 jmp     dsff_10025B50[eax*4] ; switch jump
; |4 t3 l! L& m' r2 R
! f/ O$ D+ `# h. p" B: r[..]* X7 ^  `+ W+ N% u

5 |, n3 J. R4 A2 @0x80022058 case: no check for outbuff_size == 0! <--- FLAW!" G1 j( T) K! l3 D2 {& k, a# F
3 D' b* n/ ~( J/ j2 v/ b
.text:10024F5A                 lea     ecx, [edi+958h]
- g: ~+ n4 C! E. g.text:10024F60                 call    sub_100237B0
! A0 v1 U9 H1 s( h.text:10024F65                 mov     [ebp+some_var], eax
/ `9 F6 q+ z! H6 ~1 ^1 T& u.text:10024F68                 test    eax, eax# t! d6 \5 g. i# P* J+ C: O
.text:10024F6A                 jnz     short loc_10024F7D
1 |7 W! E8 J9 c. c5 h& l4 U& a  e* w.text:10024F6C                 mov     dword ptr [ebx], 0FFFFCFFAh4 c  T9 j; C( u$ h
.text:10024F72                 mov     dword ptr [esi], 10h <--- bytes to copy to output buffer* R3 ^1 z  @, ~  N
1 x' [2 C, a0 Q. m
next in IofComplete request will be rep movsd at pointer, that is under attacker's control
- W" Y! c8 U7 n6 _
/ s7 @7 X/ P' @% lDue the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0.
7 D2 E  J8 D0 J2 f  m& x$ J# Y5 c! S3 f7 ^9 E5 `" j
Symantec表示在2月份的补丁包中修复该漏洞。0 A3 F5 u; m: U; N- x

2 L' O/ O7 o7 m, U1 q; k7 A4 u相关阅读:
" O0 G0 O. t+ F3 e0 S( b& D
" [( e; k0 V1 P' j赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。
* l  n# ?' A2 L' j! l, s/ g( |  k' L* p2 ^' s1 g0 w; L8 o
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表