日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。+ }9 H2 q% z1 q' k! Q1 x2 O/ O
; C! z; Y, e4 ?8 P. i( `* W. A
Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
' b% T7 P% c3 K9 \
# V6 u: E9 o- T7 T% h/ `研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:
% @; n% i( i1 q# Y1 ~( G! w$ x0 F" o* l6 l0 r# ~' q' i' d6 ^+ D
) T9 }. P- Z# m
$ `8 r+ M7 d0 ~/ k! A( ^
function at 0x10024C20 is responsible for dispatching ioctl codes:
- O: V: n5 N+ w& b8 \7 f
. [8 x; \# @. ]8 k9 V4 ]! @5 A$ o.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)
% P, P1 l( R4 H: a2 l( i* G. }.text:10024C20 ioctl_handler_deep proc near ; CODE XREF: sub_10007520+6Ap
: D& y, e: i; O, b% I, r+ q% `# M. p.text:10024C20- l. b- {( g3 x& H7 ], d* p
.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch+ E' T8 D7 j7 a k( ?
.text:10024C20 var_31 = byte ptr -31h
1 h5 F- j4 ~$ W& a.text:10024C20 var_30 = dword ptr -30h
0 T, m0 k- q9 {" M# v: l& `+ @.text:10024C20 some_var = dword ptr -2Ch: Y: n8 P3 y% v" }
.text:10024C20 var_28 = dword ptr -28h
5 _4 u7 O# P+ d- ]" D.text:10024C20 var_24 = byte ptr -24h
% c+ L, o- Q' T3 ?4 S( u.text:10024C20 var_5 = byte ptr -5: W( W( s$ o/ U6 m$ @
.text:10024C20 var_4 = dword ptr -4
, g9 t; X1 [7 X2 J. F2 ~.text:10024C20 ioctl = dword ptr 8
, ?5 J' P( ^2 o V: a: v8 k.text:10024C20 inbuff = dword ptr 0Ch
7 b2 J" |2 v& V( T! P( z.text:10024C20 inbuff_size = dword ptr 10h
5 e) T$ I( d/ W& d+ Y ^, O.text:10024C20 outbuff_size = dword ptr 14h+ }- t9 G# P4 x" l. O8 }* Q
.text:10024C20 bytes_to_return = dword ptr 18h
: M) g/ m x; @% O8 r.text:10024C201 v3 G' g# u4 J4 z
.text:10024C20 push ebp# F) Y5 h2 v, y: P( y& Q
.text:10024C21 mov ebp, esp
6 E* S3 n& k* p9 y9 k4 X4 ~4 f0 [.text:10024C23 sub esp, 3Ch; K6 `8 q. K7 f! ]: B4 f3 D& Y
.text:10024C26 mov eax, BugCheckParameter21 G) k& G! q4 L, F& l2 ^5 a* G
.text:10024C2B xor eax, ebp
; _5 [0 M$ T0 V: J, @; ^8 H.text:10024C2D mov [ebp+var_4], eax
- J, _ f1 j8 K* y0 D! Q! f7 C.text:10024C30 mov eax, [ebp+ioctl]
2 q$ R' N/ G2 `/ [. O @$ F/ _3 E$ F.text:10024C33 push ebx C" ]" J. v( u: q& V2 ]
.text:10024C34 mov ebx, [ebp+inbuff]: Z/ D# g/ m6 B
.text:10024C37 push esi2 T/ t. \8 ^" O7 b) E
.text:10024C38 mov esi, [ebp+bytes_to_return]
2 \ r' L; v8 _; L1 a. f S.text:10024C3B add eax, 7FFDDFD8h! C1 u1 {% [; }8 c4 C3 s7 r+ y
.text:10024C40 push edi8 Y' S: @* m. T% v
.text:10024C41 mov edi, ecx# b7 b( ^' }. {0 Q! M2 R
.text:10024C43 mov [ebp+some_var], esi
* h' U! k A% X4 S) T0 c.text:10024C46 mov [ebp+var_28], 09 ^* \! X; a/ t T
.text:10024C4D cmp eax, 0A4h ; switch 165 cases* \3 Z- @) U8 F( _
.text:10024C52 ja loc_10025B18 ; jumptable 10024C5F default case4 O2 g3 Z, R) G5 K, u7 N
.text:10024C58 movzx eax, ds:byte_10025BF0[eax]3 a- U# \7 t9 U: l4 f+ K
.text:10024C5F jmp ds ff_10025B50[eax*4] ; switch jump* \ Y% j! [! F" X0 b. H2 x& C
, ?$ d! H) M% s% ?
[..]
3 F; k0 Y @! y( Z6 Y7 _
6 @8 T% d6 ~6 c8 [: `* T$ d2 s0 G8 O0x80022058 case: no check for outbuff_size == 0! <--- FLAW!
3 G1 b! ^8 |$ a1 G3 S
3 ?0 T! o6 {3 |9 x& V5 n.text:10024F5A lea ecx, [edi+958h]6 q) V+ B0 ?7 m# z" U! E& F
.text:10024F60 call sub_100237B0
: b/ ]2 H; s x.text:10024F65 mov [ebp+some_var], eax" R G5 m& P% z
.text:10024F68 test eax, eax
) K1 B) o/ z2 X8 T- [.text:10024F6A jnz short loc_10024F7D
6 U: m" L% Q' @5 l.text:10024F6C mov dword ptr [ebx], 0FFFFCFFAh
0 B2 e+ o8 F/ e6 k8 x, e& Q.text:10024F72 mov dword ptr [esi], 10h <--- bytes to copy to output buffer% o4 G$ \/ J8 O5 h' V4 P: R
- `2 _( P# X0 n8 i* p+ k3 ~2 q
next in IofComplete request will be rep movsd at pointer, that is under attacker's control- [8 F$ }& `& @! J
5 D& z9 l6 _5 n- ^% TDue the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0. % a) ^) Q$ [3 ^5 ^ `" V( r
: K# Y% T" J$ c7 v6 C0 D2 J1 n
Symantec表示在2月份的补丁包中修复该漏洞。+ l, Y N, e# Q8 A" c
( ?6 [7 r# W" r2 n3 c! {
相关阅读:4 [/ H5 A% }# \2 k
f# ^# y" i3 j' B$ e0 T# v赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。
1 f7 @# x2 A/ r) K5 C* l/ q T& Q0 |
|