Win64bit提权0day漏洞(CVE-2014-4113)只是内核模式漏洞的开始

2014-10-22 +8 313724人围观 ,发现 16 个不明物体 漏洞系统安全

Win64bit提权0day漏洞(CVE-2014-4113)漏洞

攻击者经常利用已知的权限提升漏洞获得管理员级别的访问,而黑客直接利用0day漏洞进行攻击是非常罕见的。近日CrowdStrike团队(CrowdStrike Falcon Host Endpoint Threat Detection & Response)监测到了Win64bit2008 R2计算机上存在可疑的活动。CrowdStrike认为:这些计算机极有可能受到飓风熊猫(HURRICANE PANDA)的控制。详情点我

技术分析

Win32k.sys中负责窗口管理,以及任何GUI进程/线程将使用它。与其相关的用户模式模块user32.dll和GDI32.DLL。
由于与用户模式应用程序的复杂相互作用,许多问题存在在Win32k.sys中。
根本的问题是函数的返回值不正确验证。程序员往往忽略了这一点,但这样做,是一个严重的安全隐患。

在Win32k.sys中,有一个叫做函数xxxMNFindWindowFromPoint(),它返回win32k!tagWND的地址结构或错误代码-1,-5。
另一个功能xxxHandleMenuMessages()将调用它,并用它的返回值作为参数xxxSendMessage()。

下面是代码片段:

xxxHandleMenuMessages()

{

tagWnd * PWND = xxxMNFindWindowFromPoint(...); 
... //没有检查返回值是不是一个有效的地址
xxxSendMessage(PWND,...);

}

如果该错误代码-1或-5用于xxxSendMessage()作为地址,这将导致一个错误,如蓝屏。
在用户模式下,目前不可利用。我们看看如何利用此漏洞在内核模式下运作。

下面是关于如何利用的关键步骤或说明:

1、准备好内存部分为空页,建立一个畸形的win32k!tagWND结构的映射页,使得它正确地验证在内核。
2、触发该bug,并返回值  xxxMNFindWindowFromPoint的(PWND)()  为  -5(0xfffffffb) 。因为所有的结构要被选中的字段都可以访问有合适的值,xxxSendMessage()将把-5作为一个有效的地址。然后,它会被调用,这是指向shellcode的函数指针。
3、在win32k回调win32k!tagWND.lpfnWndProc以内核模式执行,回调将覆盖EPROCESS.Token提升权限。
4、创建一个子进程,用系统分配的程序权限。

示例使用SetWindowsHookEx函数()来控制xxxMNFindWindowFromPoint() 返回-5:

1、创建一个窗口和2级的弹出式菜单。
2、hook窗口给WndProc调用。
3、跟踪弹出菜单中选择窗口,然后输入钩子回调。
4、在钩子回调,它改变了菜单的WndProc到另一个回调。
5、在菜单的回调,它会破坏菜单和返回-5(PUSH 0xfffffffb; POP EAX)
6、导致xxxMNFindWindowFromPoint()上被破坏的菜单回报-5

此外,样品的shellcode是简单和直接的,可以从下面的代码段可以看出。我们可以看到,它得到EPROCESS的系统进程(PID = 4) ,并复制其特权标识EPROCESS当前进程。


从分析中,我们可以看到,它是非常容易被利用的内核级漏。一些有效的保护用户模式,如DEP,很容易绕过内核模式攻击。

因为这是一个程序,而不是单纯的数据或脚本可以用来利用的漏洞。样本的代码基本为裸码,完全暴漏在外面。一旦这样的内核级利用方式被进行二次修改利用,完全可以破坏沙盒程序。甚至驱动出更多的内核级漏洞。

Windows 8和更高版本的风险较小,因为目前可用的攻击代码被挡在这些版本。这是因为在内核模式的用户模式的内存页被称为管理模式执行保护(SMEP),这将阻止访问一个新的安全功能(读/写/执行)。因此,进入空页面,shell代码不会导致代码执行,可能会导致死机。

FreeBuf小编补充文章参考信息:http://blog.trendmicro.com/trendlabs-security-intelligence/an-analysis-of-a-windows-kernel-mode-vulnerability-cve-2014-4113/

还有更厉害的版本

最早初期的这个样品应该是发现在2009年的12月。当时这个样品泛滥不开来,因为当时样品有些其他的限制。直到另外的两个样品是在2011年的6月发现,样品编译日期是2011年的3月,样品已经是达到现在的CVE-2014-4113的功能了。CVE-2014-4113这次的样品呢,和之前的这两个样品进行了对比,发现基本一致,只是清除了所有的使用消息。

本次漏洞的存在,绝非一年两年,根据多个样品比较,这个漏洞必定存在了最多五年,最短三年。而这期间都有某些黑客在利用这个漏洞。此次CVE-2014-4113的EXP,经过了至少三次的修改流传,直到当前披露的这一次。

坏消息是这个CVE-2014-4113已经出了补丁。

而好消息是,还有一个与这个不相上下的甚至说是更厉害的第四个版本,在某黑客手里握着。为什么这么断言呢?因为这个EXP并没有发挥到极致,还有一个版本应该是完全可以广泛发挥。

[本文作者 小雅(xiaoya),转载请注明来自FreeBuf.COM]

这些评论亮了

  • redsin (3级) 回复
    乞讨的改叫众筹了;算命的改叫分析师了;八卦小报改叫自媒体了;统计改叫大数据分析了;忽悠改叫互联网思维了;做耳机的改为 可穿戴设备了;圈地盖楼改叫科技园区了;放高利贷改叫 P2P 了;看场子收保护费的改叫平台战略了;搅局的改叫颠覆式创新了;借钱给不靠谱的朋友叫风险投资了。你TMD还说自己在挖漏洞,你挖的过blue shit吗
    )81( 亮了
  • he1en 回复
    是法克论坛和我已经离婚的小雅吗?
    )7( 亮了
  • t-bug 回复
    翻译不写来源真的好么 http://blog.trendmicro.com/trendlabs-security-intelligence/an-analysis-of-a-windows-kernel-mode-vulnerability-cve-2014-4113/
    )6( 亮了
发表评论

已有 16 条评论

取消
Loading...
css.php