Win64bit提权0day漏洞(CVE-2014-4113)只是内核模式漏洞的开始
Win64bit提权0day漏洞(CVE-2014-4113)漏洞
攻击者经常利用已知的权限提升漏洞获得管理员级别的访问,而黑客直接利用0day漏洞进行攻击是非常罕见的。近日CrowdStrike团队(CrowdStrike Falcon Host Endpoint Threat Detection & Response)监测到了Win64bit2008 R2计算机上存在可疑的活动。CrowdStrike认为:这些计算机极有可能受到飓风熊猫(HURRICANE PANDA)的控制。详情点我
技术分析
Win32k.sys中负责窗口管理,以及任何GUI进程/线程将使用它。与其相关的用户模式模块user32.dll和GDI32.DLL。
由于与用户模式应用程序的复杂相互作用,许多问题存在在Win32k.sys中。根本的问题是函数的返回值不正确验证。程序员往往忽略了这一点,但这样做,是一个严重的安全隐患。
在Win32k.sys中,有一个叫做函数xxxMNFindWindowFromPoint(),它返回win32k!tagWND的地址结构或错误代码-1,-5。
另一个功能xxxHandleMenuMessages()将调用它,并用它的返回值作为参数xxxSendMessage()。
下面是代码片段:
xxxHandleMenuMessages(){
tagWnd * PWND = xxxMNFindWindowFromPoint(...);
...
//没有检查返回值是不是一个有效的地址
xxxSendMessage(PWND,...);
}
如果该错误代码-1或-5用于xxxSendMessage()作为地址,这将导致一个错误,如蓝屏。
在用户模式下,目前不可利用。我们看看如何利用此漏洞在内核模式下运作。
下面是关于如何利用的关键步骤或说明:
1、准备好内存部分为空页,建立一个畸形的win32k!tagWND结构的映射页,使得它正确地验证在内核。
2、触发该bug,并返回值 xxxMNFindWindowFromPoint的(PWND)() 为 -5(0xfffffffb) 。因为所有的结构要被选中的字段都可以访问有合适的值,xxxSendMessage()将把-5作为一个有效的地址。然后,它会被调用,这是指向shellcode的函数指针。
3、在win32k回调win32k!tagWND.lpfnWndProc以内核模式执行,回调将覆盖EPROCESS.Token提升权限。
4、创建一个子进程,用系统分配的程序权限。
示例使用SetWindowsHookEx函数()来控制xxxMNFindWindowFromPoint() 返回-5:
1、创建一个窗口和2级的弹出式菜单。
2、hook窗口给WndProc调用。
3、跟踪弹出菜单中选择窗口,然后输入钩子回调。
4、在钩子回调,它改变了菜单的WndProc到另一个回调。
5、在菜单的回调,它会破坏菜单和返回-5(PUSH 0xfffffffb; POP EAX)
6、导致xxxMNFindWindowFromPoint()上被破坏的菜单回报-5
此外,样品的shellcode是简单和直接的,可以从下面的代码段可以看出。我们可以看到,它得到EPROCESS的系统进程(PID = 4) ,并复制其特权标识EPROCESS当前进程。
从分析中,我们可以看到,它是非常容易被利用的内核级漏。一些有效的保护用户模式,如DEP,很容易绕过内核模式攻击。
因为这是一个程序,而不是单纯的数据或脚本可以用来利用的漏洞。样本的代码基本为裸码,完全暴漏在外面。一旦这样的内核级利用方式被进行二次修改利用,完全可以破坏沙盒程序。甚至驱动出更多的内核级漏洞。
Windows 8和更高版本的风险较小,因为目前可用的攻击代码被挡在这些版本。这是因为在内核模式的用户模式的内存页被称为管理模式执行保护(SMEP),这将阻止访问一个新的安全功能(读/写/执行)。因此,进入空页面,shell代码不会导致代码执行,可能会导致死机。
FreeBuf小编补充文章参考信息:http://blog.trendmicro.com/trendlabs-security-intelligence/an-analysis-of-a-windows-kernel-mode-vulnerability-cve-2014-4113/
还有更厉害的版本
最早初期的这个样品应该是发现在2009年的12月。当时这个样品泛滥不开来,因为当时样品有些其他的限制。直到另外的两个样品是在2011年的6月发现,样品编译日期是2011年的3月,样品已经是达到现在的CVE-2014-4113的功能了。CVE-2014-4113这次的样品呢,和之前的这两个样品进行了对比,发现基本一致,只是清除了所有的使用消息。
本次漏洞的存在,绝非一年两年,根据多个样品比较,这个漏洞必定存在了最多五年,最短三年。而这期间都有某些黑客在利用这个漏洞。此次CVE-2014-4113的EXP,经过了至少三次的修改流传,直到当前披露的这一次。
坏消息是这个CVE-2014-4113已经出了补丁。
而好消息是,还有一个与这个不相上下的甚至说是更厉害的第四个版本,在某黑客手里握着。为什么这么断言呢?因为这个EXP并没有发挥到极致,还有一个版本应该是完全可以广泛发挥。
[本文作者 小雅(xiaoya),转载请注明来自FreeBuf.COM]
- java测试Unicode编码以及数组的运用(初学篇)
- HDUOJ---1754 Minimum Inversion Number (单点更新之求逆序数)
- HDUOJ-------1753大明A+B(大数之小数加法)
- HDUOJ---1754 I Hate It (线段树之单点更新查区间最大值)
- HDUOJ----1166敌兵布阵(线段树单点更新)
- poj----2155 Matrix(二维树状数组第二类)
- poj------2352 Stars(树状数组)
- HDUOJ-----2852 KiKi's K-Number(树状数组+二分)
- nyoj----522 Interval (简单树状数组)
- HDUOJ-----2838Cow Sorting(组合树状数组)
- HDUOJ---2642Stars(二维树状数组)
- HDUOJ -----Color the ball
- poj-----Ultra-QuickSort(离散化+树状数组)
- HDUOJ---1241Oil Deposits(dfs)
- JavaScript 教程
- JavaScript 编辑工具
- JavaScript 与HTML
- JavaScript 与Java
- JavaScript 数据结构
- JavaScript 基本数据类型
- JavaScript 特殊数据类型
- JavaScript 运算符
- JavaScript typeof 运算符
- JavaScript 表达式
- JavaScript 类型转换
- JavaScript 基本语法
- JavaScript 注释
- Javascript 基本处理流程
- Javascript 选择结构
- Javascript if 语句
- Javascript if 语句的嵌套
- Javascript switch 语句
- Javascript 循环结构
- Javascript 循环结构实例
- Javascript 跳转语句
- Javascript 控制语句总结
- Javascript 函数介绍
- Javascript 函数的定义
- Javascript 函数调用
- Javascript 几种特殊的函数
- JavaScript 内置函数简介
- Javascript eval() 函数
- Javascript isFinite() 函数
- Javascript isNaN() 函数
- parseInt() 与 parseFloat()
- escape() 与 unescape()
- Javascript 字符串介绍
- Javascript length属性
- javascript 字符串函数
- Javascript 日期对象简介
- Javascript 日期对象用途
- Date 对象属性和方法
- Javascript 数组是什么
- Javascript 创建数组
- Javascript 数组赋值与取值
- Javascript 数组属性和方法
- 浅谈ThreadLocal
- 三分钟完成 ubuntu16.04初始化,Java,maven,docker环境的部署
- VMware 安装运行 deepin 虚拟机 | 体验中国深度
- 单机KVM虚拟化快照定时创建删除快照
- 批量ping脚本
- 批量ssh信任脚本
- Oracle表级备份
- Linux脚本运行报错解决方法 bad interpreter: No such file or directory
- MySQLdump里的秘密,终于被我发现了
- HTTP各种特性总览
- django查询今天,昨天,一周,分组统计月,年
- 关于 z-index,你可能一直存在误区
- Java浮点数机制及所存在的问题
- SAP UI5和React的页面渲染性能比较
- SAP CDS view自学教程之一:如何测试基于SAP CDS view自动生成的OData服务