Win64bit提权0day漏洞(CVE-2014-4113)只是内核模式漏洞的开始
Win64bit提权0day漏洞(CVE-2014-4113)漏洞
攻击者经常利用已知的权限提升漏洞获得管理员级别的访问,而黑客直接利用0day漏洞进行攻击是非常罕见的。近日CrowdStrike团队(CrowdStrike Falcon Host Endpoint Threat Detection & Response)监测到了Win64bit2008 R2计算机上存在可疑的活动。CrowdStrike认为:这些计算机极有可能受到飓风熊猫(HURRICANE PANDA)的控制。详情点我
技术分析
Win32k.sys中负责窗口管理,以及任何GUI进程/线程将使用它。与其相关的用户模式模块user32.dll和GDI32.DLL。
由于与用户模式应用程序的复杂相互作用,许多问题存在在Win32k.sys中。根本的问题是函数的返回值不正确验证。程序员往往忽略了这一点,但这样做,是一个严重的安全隐患。
在Win32k.sys中,有一个叫做函数xxxMNFindWindowFromPoint(),它返回win32k!tagWND的地址结构或错误代码-1,-5。
另一个功能xxxHandleMenuMessages()将调用它,并用它的返回值作为参数xxxSendMessage()。
下面是代码片段:
xxxHandleMenuMessages(){
tagWnd * PWND = xxxMNFindWindowFromPoint(...);
...
//没有检查返回值是不是一个有效的地址
xxxSendMessage(PWND,...);
}
如果该错误代码-1或-5用于xxxSendMessage()作为地址,这将导致一个错误,如蓝屏。
在用户模式下,目前不可利用。我们看看如何利用此漏洞在内核模式下运作。
下面是关于如何利用的关键步骤或说明:
1、准备好内存部分为空页,建立一个畸形的win32k!tagWND结构的映射页,使得它正确地验证在内核。
2、触发该bug,并返回值 xxxMNFindWindowFromPoint的(PWND)() 为 -5(0xfffffffb) 。因为所有的结构要被选中的字段都可以访问有合适的值,xxxSendMessage()将把-5作为一个有效的地址。然后,它会被调用,这是指向shellcode的函数指针。
3、在win32k回调win32k!tagWND.lpfnWndProc以内核模式执行,回调将覆盖EPROCESS.Token提升权限。
4、创建一个子进程,用系统分配的程序权限。
示例使用SetWindowsHookEx函数()来控制xxxMNFindWindowFromPoint() 返回-5:
1、创建一个窗口和2级的弹出式菜单。
2、hook窗口给WndProc调用。
3、跟踪弹出菜单中选择窗口,然后输入钩子回调。
4、在钩子回调,它改变了菜单的WndProc到另一个回调。
5、在菜单的回调,它会破坏菜单和返回-5(PUSH 0xfffffffb; POP EAX)
6、导致xxxMNFindWindowFromPoint()上被破坏的菜单回报-5
此外,样品的shellcode是简单和直接的,可以从下面的代码段可以看出。我们可以看到,它得到EPROCESS的系统进程(PID = 4) ,并复制其特权标识EPROCESS当前进程。
从分析中,我们可以看到,它是非常容易被利用的内核级漏。一些有效的保护用户模式,如DEP,很容易绕过内核模式攻击。
因为这是一个程序,而不是单纯的数据或脚本可以用来利用的漏洞。样本的代码基本为裸码,完全暴漏在外面。一旦这样的内核级利用方式被进行二次修改利用,完全可以破坏沙盒程序。甚至驱动出更多的内核级漏洞。
Windows 8和更高版本的风险较小,因为目前可用的攻击代码被挡在这些版本。这是因为在内核模式的用户模式的内存页被称为管理模式执行保护(SMEP),这将阻止访问一个新的安全功能(读/写/执行)。因此,进入空页面,shell代码不会导致代码执行,可能会导致死机。
FreeBuf小编补充文章参考信息:http://blog.trendmicro.com/trendlabs-security-intelligence/an-analysis-of-a-windows-kernel-mode-vulnerability-cve-2014-4113/
还有更厉害的版本
最早初期的这个样品应该是发现在2009年的12月。当时这个样品泛滥不开来,因为当时样品有些其他的限制。直到另外的两个样品是在2011年的6月发现,样品编译日期是2011年的3月,样品已经是达到现在的CVE-2014-4113的功能了。CVE-2014-4113这次的样品呢,和之前的这两个样品进行了对比,发现基本一致,只是清除了所有的使用消息。
本次漏洞的存在,绝非一年两年,根据多个样品比较,这个漏洞必定存在了最多五年,最短三年。而这期间都有某些黑客在利用这个漏洞。此次CVE-2014-4113的EXP,经过了至少三次的修改流传,直到当前披露的这一次。
坏消息是这个CVE-2014-4113已经出了补丁。
而好消息是,还有一个与这个不相上下的甚至说是更厉害的第四个版本,在某黑客手里握着。为什么这么断言呢?因为这个EXP并没有发挥到极致,还有一个版本应该是完全可以广泛发挥。
[本文作者 小雅(xiaoya),转载请注明来自FreeBuf.COM]
- [ASP.NET] 如果将缓存“滑动过期时间”设置为1秒会怎样?
- [ASP.NET MVC] 利用自定义的AuthenticationFilter实现Basic认证
- [CORS:跨域资源共享] 同源策略与JSONP
- [CORS:跨域资源共享] W3C的CORS Specification
- 通过扩展让ASP.NET Web API支持JSONP
- ASP.NET Web API自身对CORS的支持:从实例开始
- Generator:化异步为同步
- 超详细的大数据学习资源推荐(下)
- 中国大数据行业发展现状及趋势预测
- 【腾讯云的1001种玩法】十分钟轻松搞定云架构 · 负载均衡的几种类型
- 常用的Hadoop 文件查看工具
- 机器学习之——LINE及LargeVis可视化算法
- 开发人员看测试之细说JBehave
- 智能合约中存在的3种最常见的误解
- JavaScript 教程
- JavaScript 编辑工具
- JavaScript 与HTML
- JavaScript 与Java
- JavaScript 数据结构
- JavaScript 基本数据类型
- JavaScript 特殊数据类型
- JavaScript 运算符
- JavaScript typeof 运算符
- JavaScript 表达式
- JavaScript 类型转换
- JavaScript 基本语法
- JavaScript 注释
- Javascript 基本处理流程
- Javascript 选择结构
- Javascript if 语句
- Javascript if 语句的嵌套
- Javascript switch 语句
- Javascript 循环结构
- Javascript 循环结构实例
- Javascript 跳转语句
- Javascript 控制语句总结
- Javascript 函数介绍
- Javascript 函数的定义
- Javascript 函数调用
- Javascript 几种特殊的函数
- JavaScript 内置函数简介
- Javascript eval() 函数
- Javascript isFinite() 函数
- Javascript isNaN() 函数
- parseInt() 与 parseFloat()
- escape() 与 unescape()
- Javascript 字符串介绍
- Javascript length属性
- javascript 字符串函数
- Javascript 日期对象简介
- Javascript 日期对象用途
- Date 对象属性和方法
- Javascript 数组是什么
- Javascript 创建数组
- Javascript 数组赋值与取值
- Javascript 数组属性和方法