找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2177|回复: 0
打印 上一主题 下一主题

Symantec完整磁盘加密软件爆0day漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-1-11 21:11:47 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
日前,国外安全研究组织Nikita Tarakanov称在Symantec PGP Whole Disk Encryption(完整磁盘加密软件)中发现0day漏洞,该软件的内核驱动程序pgpwded.sys包含一个覆盖任意内存的漏洞,可执行任意代码,受影响的软件版本是Symantec PGP Desktop 10.2.0 Build 2599。6 g# `/ Q; b: W+ O" H

6 o* a2 t; i) C( |Symantec通过博客文章证实该版本软件确实存在安全问题,但是利用起来比较繁琐,并且仅限于运行在Windows XP和Windows 2003的系统,成功利用该漏洞需要有计算机本地访问权限。
, R8 y9 F6 }, U+ ~
3 x5 \8 W& l6 u研究员Kelvin Kwan称“该漏洞触发场景非常困难,成功利用必须进入一些错误状态,但是成功利用的话可能允许攻击者执行任意代码,获取更高级别的权限”。该漏洞详细细节如下:
0 }- N3 D2 ^& @* m- e  W. F! M# u+ ?- z, A( ~% N6 r  J
* {2 |* }. x0 i5 K2 F
, p2 J7 G. N, A' S+ |( C' A
function at 0x10024C20 is responsible for dispatching ioctl codes:4 s- s- W1 U* g9 c1 ~8 f0 K
# j2 |/ |: D& B! c  D
.text:10024C20 ; int __thiscall ioctl_handler_deep(int this, int ioctl, PVOID inbuff, unsigned int inbuff_size, unsigned int outbuff_size, PDWORD bytes_to_return)
! M0 U1 Q3 F" ^" r.text:10024C20 ioctl_handler_deep proc near            ; CODE XREF: sub_10007520+6Ap
. Z5 j, e8 F' K" `/ l.text:10024C20# m- I2 t8 C" R0 z
.text:10024C20 DestinationString= UNICODE_STRING ptr -3Ch6 h: D$ p/ Y" _/ P- y9 ~5 E
.text:10024C20 var_31          = byte ptr -31h" q7 A, G3 G% L; [  m8 V
.text:10024C20 var_30          = dword ptr -30h
' T; H+ M' I5 U6 Z.text:10024C20 some_var        = dword ptr -2Ch: m. X* v; C# s: f% l
.text:10024C20 var_28          = dword ptr -28h4 j# z6 f7 Z% T7 ?2 I! K- R
.text:10024C20 var_24          = byte ptr -24h
& N- U  B  C; {.text:10024C20 var_5           = byte ptr -5
0 |" i4 l9 R- Y+ h3 J.text:10024C20 var_4           = dword ptr -4% _8 k: `# w  `3 s7 m
.text:10024C20 ioctl           = dword ptr  89 y$ V" d7 ?  C9 J! W2 g
.text:10024C20 inbuff          = dword ptr  0Ch
* J8 O# _2 x/ g# f: q: f.text:10024C20 inbuff_size     = dword ptr  10h4 b) B& c, p. Y) `
.text:10024C20 outbuff_size    = dword ptr  14h
! z$ i. Y, s" i.text:10024C20 bytes_to_return = dword ptr  18h
, K; |. t  M; i$ y! i.text:10024C20
# X( a( |- o# E- _5 c.text:10024C20                 push    ebp6 H( f: s) |+ w
.text:10024C21                 mov     ebp, esp( u2 V# ~' A1 n& `: [! P% E
.text:10024C23                 sub     esp, 3Ch. p; E/ L& Y" J, N- l1 W
.text:10024C26                 mov     eax, BugCheckParameter2
. I1 E4 M# D  \0 W5 Q6 P.text:10024C2B                 xor     eax, ebp
* }5 u8 {7 C) A: d.text:10024C2D                 mov     [ebp+var_4], eax
2 q6 M$ y# Q5 h, e.text:10024C30                 mov     eax, [ebp+ioctl]
, U$ R0 `2 L( w% k4 M.text:10024C33                 push    ebx! b: Z# W$ A0 h$ R& t3 c
.text:10024C34                 mov     ebx, [ebp+inbuff]
6 l$ h% D; s4 P" N& v- n/ y. R8 h.text:10024C37                 push    esi
) o. N& f) [8 f) j2 m.text:10024C38                 mov     esi, [ebp+bytes_to_return]) w9 F2 t8 @' H# b9 }! D% ~& \
.text:10024C3B                 add     eax, 7FFDDFD8h
4 U5 |( J# c5 j! T. O/ `.text:10024C40                 push    edi9 e- R* F/ Q, Z+ H
.text:10024C41                 mov     edi, ecx
% |! E, X7 E) u6 ?: S# n.text:10024C43                 mov     [ebp+some_var], esi- z$ ]3 U) T" Z3 C7 v$ N) [
.text:10024C46                 mov     [ebp+var_28], 01 n% |& \) I6 i' u+ N
.text:10024C4D                 cmp     eax, 0A4h       ; switch 165 cases
7 k- \& _, f. k" h2 {/ ~4 I7 g.text:10024C52                 ja      loc_10025B18    ; jumptable 10024C5F default case0 t1 }& O, \: m/ C5 b& P
.text:10024C58                 movzx   eax, ds:byte_10025BF0[eax]% ~* |) W" ~' _" z; U
.text:10024C5F                 jmp     dsff_10025B50[eax*4] ; switch jump8 M& Q( i# [, N. {  l1 @

' s8 ?- p% _" A# E[..]
0 |3 i4 M! k+ O, z3 r3 l
1 P/ s7 b2 X- u$ C2 U* C0x80022058 case: no check for outbuff_size == 0! <--- FLAW!
" j4 r) O& I/ h6 l" K) m2 H& a$ {. i  I8 i3 q: `- Y9 Z
.text:10024F5A                 lea     ecx, [edi+958h]
7 C2 l" {; J  e: e) ~.text:10024F60                 call    sub_100237B0
* J# Y" ]. M4 Q.text:10024F65                 mov     [ebp+some_var], eax( \, B/ e  F2 A/ ]
.text:10024F68                 test    eax, eax
0 g. L6 H: X8 V9 Z8 b.text:10024F6A                 jnz     short loc_10024F7D
# H# i6 g9 A* b- S2 X+ G.text:10024F6C                 mov     dword ptr [ebx], 0FFFFCFFAh
" _5 K8 k& \4 u+ Q' x.text:10024F72                 mov     dword ptr [esi], 10h <--- bytes to copy to output buffer& c- s* U& s( {) }* o

8 E0 y+ I5 [0 Y5 Q& gnext in IofComplete request will be rep movsd at pointer, that is under attacker's control
0 ?- V: F8 w) Z2 ^9 D+ k4 s: `. i& |; Q+ t
Due the type of vulnerability (METHO_BUFFERED with output_size == 0) exploit works only on Winows XP/2k3, cause in later Windows OS I/O manager doesn't craft IRP if ioctl is METHOD_BUFFERED and output_size == 0.
2 t7 [: e- A$ o+ @3 X
! z9 p* _  w3 CSymantec表示在2月份的补丁包中修复该漏洞。4 M1 j8 }: f2 q
8 C  R4 q& V! g/ b% W' [. ^, N
相关阅读:
6 [3 o6 d% I( n& H; n4 w
) [8 q# N7 r" M) M% k* l* O赛门铁克的 PGP Whole Disk Encryption 为企业提供了全面的高性能完整磁盘加密功能,可对台式机、笔记本电脑和可移动介质上的所有数据(用户文件、交换文件、系统文件、隐藏文件等)进行完整磁盘加密。该完整磁盘加密软件可让数据免遭未经授权的访问,从而为知识产权、客户和合作伙伴数据提供强大的安全防护。受保护的系统可由 PGP Universal Server 集中管理,这就简化了部署、策略创建、分发和报告过程。% D# E& F4 T9 s3 Y5 t

" W! {  T9 D9 m2 t; p
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表