日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。
6 B. D, l$ t# L3 b* l/ {: Q5 M) E+ s
Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
1 x; I* b( ^: F8 l9 Z/ U
: W8 }, [# |- _% I+ E. _研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:
. ~& z% z4 ~! @& C0 K+ ?8 [: v+ U1 y
: ^8 @# S3 a" o. E" n7 t
# E/ m0 t7 c. y3 E$ Pfunction at 0x10024C20 is responsible for dispatching ioctl codes:
& a/ ^& R* e' T9 o, m8 M& |' `* H5 D$ A
.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)' W# W2 ~- A/ x0 r8 }( Z
.text:10024C20 ioctl_handler_deep proc near ; CODE XREF: sub_10007520+6Ap
, t/ H5 x5 H) Y# \7 J$ x, i5 R.text:10024C20, K8 _ k1 f% j! Q+ I. {
.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch+ I8 @* X/ ^! [7 n: r! f; I2 _
.text:10024C20 var_31 = byte ptr -31h" B! L# @3 i" G6 R, Z
.text:10024C20 var_30 = dword ptr -30h
( m E% H' B. l1 q, e5 G# J3 j.text:10024C20 some_var = dword ptr -2Ch
& a( Z9 K/ q/ u: p4 s: _; B.text:10024C20 var_28 = dword ptr -28h' F8 h9 ?& |6 {) l" E% }8 i( x
.text:10024C20 var_24 = byte ptr -24h
( R: d e" n6 o: ^$ m1 \.text:10024C20 var_5 = byte ptr -5% d2 k) u, }6 c
.text:10024C20 var_4 = dword ptr -48 k1 s7 ~, ^8 |! L7 l% _; g2 H: G; p
.text:10024C20 ioctl = dword ptr 8& D( C1 a C2 `! u' a
.text:10024C20 inbuff = dword ptr 0Ch' R, {( ^& I7 l
.text:10024C20 inbuff_size = dword ptr 10h
: c' h5 n5 P* J/ @$ x.text:10024C20 outbuff_size = dword ptr 14h
. Y0 P& N5 B+ ~! m" x+ Y* j8 w.text:10024C20 bytes_to_return = dword ptr 18h
( ]+ k; N3 {& H8 f; k* I& P.text:10024C203 H; z! s- g' ^9 c, k
.text:10024C20 push ebp' |; K; E+ ^. I* T: E6 d2 j
.text:10024C21 mov ebp, esp! e( N- D( q3 `! w) W
.text:10024C23 sub esp, 3Ch* `* g% K% z4 N: u, T$ b% Q
.text:10024C26 mov eax, BugCheckParameter2
4 \+ ~# x( q/ |2 R3 M.text:10024C2B xor eax, ebp- o) @7 f0 p6 b {
.text:10024C2D mov [ebp+var_4], eax: h3 I, N8 p& v* ^ J9 P
.text:10024C30 mov eax, [ebp+ioctl]
: u( D: O5 N" q8 v1 _4 J+ S* J0 ].text:10024C33 push ebx
% { a+ y1 p. T, _.text:10024C34 mov ebx, [ebp+inbuff]2 Z7 _ R2 @% ` R T5 N7 w
.text:10024C37 push esi3 m; g8 B& q; n0 q- ~+ `
.text:10024C38 mov esi, [ebp+bytes_to_return]
0 O9 \4 w9 _. `.text:10024C3B add eax, 7FFDDFD8h& e9 D! H! a. Q+ b. }# w
.text:10024C40 push edi
, z4 D' G2 C# _* ].text:10024C41 mov edi, ecx- Q# \7 Y$ u/ L$ G3 c
.text:10024C43 mov [ebp+some_var], esi
: ^4 Z! M. Q) {/ o' H2 j.text:10024C46 mov [ebp+var_28], 0
* F, ?& F5 \4 k.text:10024C4D cmp eax, 0A4h ; switch 165 cases
: y& Z2 B$ |3 X7 w.text:10024C52 ja loc_10025B18 ; jumptable 10024C5F default case
+ ~3 I/ q9 z! v, y$ c) M$ O9 l.text:10024C58 movzx eax, ds:byte_10025BF0[eax]
( W) ?+ a3 @/ f6 {. M& Y+ w. _.text:10024C5F jmp ds ff_10025B50[eax*4] ; switch jump
/ t; F( ~9 Q/ {. l: w% v
8 b- z6 A+ f, O2 E+ S, B& F[..]
5 I7 J Q, s! p* S* G2 N9 m! b9 I) H/ j1 L; f
0x80022058 case: no check for outbuff_size == 0! <--- FLAW!
: m. _. N2 K z7 O
, u. L7 v, c, T' y& p6 u.text:10024F5A lea ecx, [edi+958h]0 G8 F s3 k( E+ u2 [
.text:10024F60 call sub_100237B0
7 e2 C' _- u! C2 k5 R; p.text:10024F65 mov [ebp+some_var], eax1 o( v. i0 ]: Y+ `5 N2 U( T
.text:10024F68 test eax, eax
+ U& {+ s1 e" E9 Q' b.text:10024F6A jnz short loc_10024F7D9 T0 e! T" w3 r& I
.text:10024F6C mov dword ptr [ebx], 0FFFFCFFAh
0 ?+ v* ~/ P! R.text:10024F72 mov dword ptr [esi], 10h <--- bytes to copy to output buffer( h2 C0 R K1 k! |0 z
3 m5 S+ X( T$ M& j" Inext in IofComplete request will be rep movsd at pointer, that is under attacker's control
/ G' @2 t- ^7 D. ]7 C# }
/ {0 v7 U, C' C; I7 \2 iDue the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0.
0 l$ s6 ^! B- s0 ]& V7 t
3 x$ S. T* U: c2 p' m+ j# LSymantec表示在2月份的补丁包中修复该漏洞。
9 J; U% [7 O4 g; A T( W3 p* j, _4 P9 z
5 H, z* q0 B8 W' Z. O8 t相关阅读:
2 Y X, w. v. U0 _8 N
2 L* U; _$ r! p9 s赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。$ W2 E# M' [5 |; U
- |2 }5 }9 s( `4 U* m; _4 }! O3 O |