日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。
6 g. f- C) {6 ?
! a5 G" l& r( Z# i9 g, D3 sSymantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
0 Q& l3 H# G1 R6 k& K
# h/ J7 c" }# M6 N/ e, S4 T研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:
5 x) \/ }+ N% I4 N
6 b4 N# b2 g8 y& F6 V
F- ^/ l8 b8 D6 k8 a# i. Z0 [3 T, g* U7 F% X
function at 0x10024C20 is responsible for dispatching ioctl codes:
" v/ ]3 X! w9 d- O1 P
! _. @) `; y5 L.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)5 x; ~- l2 c2 P* d" b1 M! G7 E
.text:10024C20 ioctl_handler_deep proc near ; CODE XREF: sub_10007520+6Ap
# |9 F. {! \5 C9 l3 N.text:10024C205 Q: Q& v. l: O$ H
.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch
* N0 X( r# p5 s: b! h, W. t.text:10024C20 var_31 = byte ptr -31h, \1 Z7 @) H6 K2 M( U% C
.text:10024C20 var_30 = dword ptr -30h( E' _- i% ^# a+ F5 p
.text:10024C20 some_var = dword ptr -2Ch
) B7 g! e: B* U/ V& }5 Y- |6 r8 d.text:10024C20 var_28 = dword ptr -28h% s) M* w6 a G$ m
.text:10024C20 var_24 = byte ptr -24h
& z; `2 N2 {& j, f" v3 s8 M.text:10024C20 var_5 = byte ptr -5# T( B* `0 D9 t& k5 C
.text:10024C20 var_4 = dword ptr -4. M" x+ w2 T, t, V; D1 q3 @
.text:10024C20 ioctl = dword ptr 8" f' ^# j% e# ~
.text:10024C20 inbuff = dword ptr 0Ch. n; X; V: s' Q, K
.text:10024C20 inbuff_size = dword ptr 10h
. _$ e# i6 n7 E M.text:10024C20 outbuff_size = dword ptr 14h' O2 X6 C+ g# L( {5 {8 T* T/ X4 Q' C0 v: p
.text:10024C20 bytes_to_return = dword ptr 18h- A/ z. R: Z5 P0 j& S/ G
.text:10024C20
$ [1 t8 Z$ x; A; h" K; F' ?4 A+ p j0 `.text:10024C20 push ebp
. F4 V; K% I$ T' w. X' E% ].text:10024C21 mov ebp, esp
( Z0 y; E y' M8 |.text:10024C23 sub esp, 3Ch) _6 _4 M2 F* H6 N w% i' P
.text:10024C26 mov eax, BugCheckParameter20 O h& |/ @3 J4 r
.text:10024C2B xor eax, ebp
! F/ ~3 r; {# x! i! z6 I.text:10024C2D mov [ebp+var_4], eax+ m- X0 u; ^+ W. U$ ~
.text:10024C30 mov eax, [ebp+ioctl]# p0 B9 _8 n7 _, G! Y8 U- W/ @
.text:10024C33 push ebx
7 l. Z& Q0 \$ E.text:10024C34 mov ebx, [ebp+inbuff]
/ o8 P5 z& y+ @: Q& _. C.text:10024C37 push esi
3 ^5 L% p' b3 T.text:10024C38 mov esi, [ebp+bytes_to_return]
8 {2 ^8 j7 {7 c4 G4 Z/ n.text:10024C3B add eax, 7FFDDFD8h
% l( `& \0 U0 c g.text:10024C40 push edi
. m5 A, Y' ~' X6 m/ \0 n- i5 o.text:10024C41 mov edi, ecx# H( @! u# i( p* o- n8 E+ N
.text:10024C43 mov [ebp+some_var], esi
0 |2 t% v3 T$ u* A1 }.text:10024C46 mov [ebp+var_28], 0
4 i+ o( z3 m9 C7 m) s& I.text:10024C4D cmp eax, 0A4h ; switch 165 cases& N4 \. k. ^" g
.text:10024C52 ja loc_10025B18 ; jumptable 10024C5F default case
' s. @* q& |' O% E, \.text:10024C58 movzx eax, ds:byte_10025BF0[eax]
& P3 y( M/ l6 g0 D.text:10024C5F jmp ds ff_10025B50[eax*4] ; switch jump8 M- m; k3 S3 X4 w+ h
4 s# v( P9 s6 O) O& Q
[..]% M1 N% {# c, C6 m4 N. X7 |
% Y" [. m2 x0 Q& Q
0x80022058 case: no check for outbuff_size == 0! <--- FLAW!
4 _ N9 i) R7 S) D( J4 X2 V# v" t" r7 j* T" I. P! p6 b
.text:10024F5A lea ecx, [edi+958h]! }% Y! ^; }4 `9 b; W6 X- d8 m5 A
.text:10024F60 call sub_100237B0& {, ^) F' [) U( G5 I: o
.text:10024F65 mov [ebp+some_var], eax
. V8 E- D6 \3 d# ?1 \1 G) J.text:10024F68 test eax, eax& C) u. M/ c5 K, D1 e1 {
.text:10024F6A jnz short loc_10024F7D* x2 B& ]- y6 O! r/ I* t* ^
.text:10024F6C mov dword ptr [ebx], 0FFFFCFFAh
7 k0 t$ F# _8 m3 x: k" Y.text:10024F72 mov dword ptr [esi], 10h <--- bytes to copy to output buffer
5 ]6 O u0 H$ n8 ], Y
3 `3 E6 }6 U& Unext in IofComplete request will be rep movsd at pointer, that is under attacker's control
1 h* E7 x- A! n( C7 L1 | q* @- P9 ~" z6 q
Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0. ( r) y) i2 ^3 g2 f0 G) ~' Y! ]6 z! y! w
3 z- ~1 |4 d0 o, Z) E
Symantec表示在2月份的补丁包中修复该漏洞。+ \8 A( C+ L5 s
/ F, m) g0 b% M0 j! c# ^; Y/ L8 i相关阅读:. k, z% C1 a! y
) S6 O: C+ o/ @# F8 O
赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。' ]3 S0 X! G) p# F# p' I% d
6 _+ x |7 a7 _$ p! @
|