freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

NDAY漏洞CVE-2017-11882新变异样本分析
2019-10-25 09:00:19

0x0 基本情况

最近截获一个QUOTATION.doc文档,重新命名为virus.doc,其实际为RTF文档。winword.exe进程打开后,执行EQNEDT32.EXE进程,其中exe远程下载和运行的动作由EQNEDT32.EXE进程来完成。我们知道,EQNEDT32.EXE为公式编辑器,在Office的安装过程中被默认安装。前期与之相关的漏洞主要为CVE-2017-11882和CVE-2018-08082。

与上一篇文章《一个CVE-2017-11882漏洞新变异样本的调试与分析》https://www.freebuf.com/vuls/190397.html中的样本相比,本次样本RTF格式更加怪异,下面来看看具体的分析情况。

0x1 文件格式

1、静态文件

利用winhex查看该文件,发现其是一个rft1开始的RTF格式文件,不过该文件与之前分析的CVE-2017-11882样本相比,显得较为怪异,没有包含OLE结构。

该RTF文件格式非常简单,如下图是文档头部,中间数据则全都是16进制字符串,结尾以字符串“}\objupdate688639934}}”结尾。

2、查杀情况

利用文件HASH值,在totolvirus查询,发现该样本10月9日上传,57款杀软有11款已经查杀,其中McAfee-GW-Edition、Ikarus、McAfee、AhnLab-V3、ESET-NOD32识别为CVE-2017-11882漏洞,如下图所示:

3、RTFOBJ工具分析

利用RTFOBJ工具分析,结果如下:

其中导出的virus.doc_object_0000006C.bin不是正常的OLE结构。

0x2 文档动作

利用Procmon监控,发现winword.exe执行后,启动EQNEDT32.EXE。EQNEDT32.EXE进程远程下载PE文件并保存为本地%appdata%目录下:bobyen23534.exe。如下图所示:

抓包发现PE下载地址为:http://modexcourier.eu/bobbye/bobbye.exe,如下图所示:

bobyen23534.exe进程运行后即退出。

下载后的bobyen23534.exe根据HASH在totolvirus搜索,大部分指向的是Trojan木马文件,如下图所示:

0x3 样本调试

我们知道,漏洞利用EQNEDT32.EXE进程的栈溢出漏洞,调试其溢出点,如下图所示:

经过拷贝动作后,栈被覆盖。

我们来看这段数据在RTF中的位置,该段数据在开头0x128处,如下图所示:

这段代码是第一段shellcode,用于栈溢出后跳转。

这是典型的栈溢出利用。其中0x00433d49用于覆盖0x41160F函数返回地址,当函数0x41160F返回的时候,跳转到0x00433d49处执行,而EQNEDT32.EXE进程中,0x00433d49处所在的值是0xC3,也就是汇编代码retn。

因此,0x00433d49执行后,会返回到当前栈地址执行,也就是0018f354处的代码(第一段shellcode)。

第一段shellcode执行后,跳转到第二段shellcode处执行,我们来看第二段shellcode的内容。

其所在的文件中的位置是:0xA8FDE处,两者对应如下图所示:

第二段shellcode执行后,开始对其自身的内容做解密操作,如下图所示的汇编代码。

解密的算法是:

解密前的内容如下图所示:

解密后的内容如下图所示:

该段shellcode正是下载运行的功能代码。

对比上一篇文章https://www.freebuf.com/vuls/190397.html分析的样本,解密后的shellcode基本上是一致的,主要变化只是加解密算法中的常量值进行了更换。

上篇文章中的加解密算法为:

至此,样本基本调试分析完毕。

0x4 小结

1、CVE-2017-11882漏洞由于稳定、效果好等特点,经久不衰。

2、CVE-2017-11882漏洞变异样本层出不穷。

3、及时更新补丁,打开不明文档要谨慎小心。

*本文原创作者:cgf99,本文属于FreeBuf原创奖励计划,未经许可禁止转载

# 样本分析 # CVE-2017-11882 # NDAY漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者