CVE-2015-0057 POC构造 & 利用分析(2015.7)

CVE-2015-0057 POC构造 & 利用分析

主要内容:

构造POC

利用思路

0x00 初探

从这篇文章可以获知:

1.问题出在 win32k!xxxEnableWndSBArrows 函数,其在触发 user-mode callback 后,执行完相应操作后从用户层返回到内核层,对接下来操作的对象未能验证其是否已经释放(更改),而继续对其进行操作,导致UAF。触发user-mode callback的调用流程为:

2.所涉及的敏感对象为 tagSBINFO,可以通过CreateWindows("SCROLLBAR"...)来创建。

3.关键利用代码也位于 win32k!xxxEnableWndSBArrows 函数内,位于第一次调用 xxxDrawScrollBar 函数后。

所以要构造POC,思路就很明确了:

在 win32k!xxxEnableWndSBArrows 函数执行到关键代码之前,找到一条能够触发 user-mode callback 的调用路径,hook 掉对应的应用层函数,在其中 destroy tagSBINFO 对象。

Aaron Adams给出了触发上面 user-mode callback 流程的部分代码,为其添加一个最基本的窗口,然后在WM_CREATE消息中创建scrollbar、Show scrollbar 和 Enable scrollbar,将其编译成程序。

0x01 跟踪

对该程序的执行过程跟踪,查看其是否按照预期的 user-mode callback 流程执行。发现在其 xxxGetColorObjects 函数中,流程走向了另一条流程 --> 调用 xxxGetControlBrush 函数。相关代码段:

经查阅ReactOS,得知tagWnd.fnid=0x29A 含义:

此时的 tagWnd 就是我们所创建的 SCROLLBAR 的,而SCROLLBAR的fnid的值一直都为0x29A。

所以此时有两个选择:

1.想办法更改 fnid 的值

2.寻找另一条触发user-mode callback的路径

我选择了2:寻找 xxxGetControlBrush 函数内触发user-mode callback的调用路径。

关于怎么判断 user-mode callback 是否可以触发,内核小王子Tajei Mandt很早就纰漏了相关知识:

任何的user-mode callback流程最终内核到用户层的入口点都会是 nt!KeUserModeCallback

函数名带有"xxx"和"zzz"前缀的一般都可以触发。

。。。

有趣的是,在寻找的过程中,结合动态调试发现 xxxGetControlBrush 又去调用 xxxDefWindowProc 函数了。那么是否可以回到上面的user-mode callback继续执行,但是在对 xxxLoadUserApiHook 函数跟踪之后,发现其并不能调用 xxxLoadHmodIndex。

同样的,两个选择,仍然选择2:放弃这条路径,返回到 xxxDefWindowProc 函数中寻找另一条路径。

在 xxxDefWindowProc 调用 xxxLoadUserApiHook 附近有这样一段代码:

虽然call ds:rva gapfnScSendMessage[r11+r10*8]看起来是动态确定,但在测试过程中,在xxxEnableWndSBArrows的调用流程中,其都是调用的 SfnDWORD 函数。

这就是寻找的user-mode callback的调用流程了。

0x02 确定

目前确定的 user-mode callback 流程内核部分:

NtUserEnableScrollBar--> xxxEnableScrollBar--> xxxEnableWndSBArrows--> xxxDrawScrollBar(第一次) -->xxxDrawSB2 -->xxxGetColorObjects -->xxxGetControlBrush -->xxxGetControlColor -->xxxDefWindowProc -->SfnDWORD(call ds:rva gapfnScSendMessage[r11+r10*8])--> KeUserModeCallback

关于该流程对应的用户层函数,这个对应关系可以通过使用 Windbg 查看 peb.KernelCallbackTable 来确定:

也可以直接利用IDA查看:

Index为调用KeUserModeCallback 最后一个push的值:

所以 win32k!SfnDWORD 对应的用户层函数为 user32!fnDWORD。

到此,整个user-mode callback流程便清晰了。

0x03 行动

接下来需要利用这次user-mode callback,hook 掉其流程中用户层函数 user32!fnDWORD,然后在 MyfnDWORD 中 destroy scrollbar。

由于user32!fnDWORD调用频繁,所以要进行区分,为了把干扰和不确定因素降低,在 WM_CREATE消息中,hook 掉 user32!fnDWORD 便立即调用 EnableScrollBar 。

测试过程中,在目标 user-mode callback 流程触发的 user32!fnDWORD 调用之前,没有一次 user32!fnDWORD 的调用,所以第一次的 MyfnDWORD 调用就是目标流程所触发的,此时 destroy scrollbar 就好了。

0x04 效果

调用 win32k!xxxDrawScrollBar 函数之前:

之后:

可以看到其已经从tagWnd中移除了。

0x05 利用分析

流程:

[1] 创建大量的 tagPROPLIST 对象,为下一步挖坑做前提条件。

[2] 释放掉一些 tagPROPLIST 对象,为 tagSBINFO 对象准备一些坑

[3] CreateWindow(SCROLLBAR....)创建 tagSBINFO 对象,入坑

[4] xxxEnableWndSBArrows 触发 user-mode callback 机制,在流程中用户层函数 USER32!_fnDWORD 中释放掉SCROLLBAR,再利用 user32!NtUserSetProp 来让 tagPROPLIST 占据刚释放掉的 SCROLLBAR 对象内存空间.

[5]user-mode callback 流程返回到内核,来到关键代码段,利用其增加 tagPROPLIST.cEntries 大小。此时利用 SetProp() 可以获得对 tagPROPLIST 相邻内存进行越界写的能力。

[6]利用这个越界写的能力,对事先布置在tagPROPLIST对象相邻 tagWnd.strName 进行操作,利用tagWnd.strName相关的函数 InternalGetWindowText() 和 NtUserDefSetText() 可以分别获得任意地址读和任意地址写的能力。

[7] Write-What-Where 完成,将 HalDispatchTable+4 修改为 shellcode 地址。到此剩下的工作和其他内核漏洞利用一样了。

时间: 2024-12-16 23:07:03

CVE-2015-0057 POC构造 & 利用分析(2015.7)的相关文章

fastjson 1.2.24-基于JdbcRowSetImpl的PoC构造与分析

前言: 基于fastjson的第一种payload是基于templatesImpl的方式,但是这种方式要求Feature.SupportNonPublicField才能打开非公有属性的反序列化处理,是有限制的,这篇文章分析的基于jdbcRowSetImpl的方式可以使用jndi的方式更具有通用性一些,关于templateImpl的利用方式参考https://www.cnblogs.com/wfzWebSecuity/p/11431543.html 复现: RMI: package person.

CVE-2014-1767 利用分析(2015.2)

CVE-2014-1767利用分析 参考这篇文章利用思路,重现利用,主要说明自己在实现的时候遇到的坑. 利用思路 1. 第一次 IoControl,释放 MDL,我们通过 VirtualAddress 和 Length 设置此时被释放 的 MDL 内存大小为 0xA0. 2. NtCreateWorkerFactory 申请新的 WorkerFactoy 对象,占据[1]中被释放掉的内 存. 3. 第二次 IoControl,double free会释放掉刚刚申请的 WorkerFactoy 对

在VS 2015中边调试边分析性能

(此文章同时发表在本人微信公众号"dotNET每日精华文章",欢迎右边二维码来关注.) 对代码进行性能分析,之前往往是一种独立的Profiling过程,现在在VS 2015中可以结合到调试过程中. Charles Willis和Dan Taylor在MSDN上发表了的一篇文章<Analyze Performance While Debugging in Visual Studio 2015>,给大家介绍了如何在VS 2015中边调试边分析性能的方法(或者说是一个操作指南).

Java反序列化漏洞通用利用分析

2015年11月6日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客[3]中介绍了如何利用Java反序列化漏洞,来攻击最新版的WebLogic.WebSphere.JBoss.Jenkins.OpenNMS这些大名鼎鼎的Java应用,实现远程代码执行. 然而事实上,博客作者并不是漏洞发现者.博客中提到,早在2015年的1月28号,Gabriel Lawrence (@gebl)和Chris Frohoff (@frohoff)在AppSecCali上给出了

CVE-2014-0322漏洞成因与利用分析

CVE-2014-0322漏洞成因与利用分析 1. 简介 此漏洞是UAF(Use After Free)类漏洞,即引用了已经释放的内存,对指定内存处的值进行了加1.其特点在于攻击者结合flash实现了对漏洞的利用,第一次分析这种IE+Flash组合的漏洞利用因此写下此文档作为记录. 2. 实验环境 操作系统:Win7 SP1 浏览器:IE 10.0.9200.16798(补丁打到MS14-010(KB2909921)) 漏洞编号:CVE-2014-0322 微软补丁:MS14-012 3. 漏洞

CVE-2013-3897漏洞成因与利用分析(UAF类漏洞分析流程)

CVE-2013-3897漏洞成因与利用分析(UAF类漏洞分析流程) 1. 简介 此漏洞是UAF(Use After Free)类漏洞,即引用了已经释放的内存.攻击者可以利用此类漏洞实现远程代码执行.UAF漏洞的根源源于对对象引用计数的处理不当,比如在编写程序时忘记AddRef或者多加了Release,最终导致对象的释放.对于IE的大部分对象(COM编程实现)来说,+4偏移处的含义是该对象的引用计数,可以通过跟踪它来定位补丁前后的位置及被释放的位置.+0偏移处的含义是该对象的虚函数表指针,可以通

待字闺中之构造最大数分析

给定只包含正数的数组,给出一个方法,将数组中的数拼接起来,得到的数,是最大的. 例如: [4, 94, 9, 14, 1] 拼接之后,所得最大数为:9944141 分析 我们可以将两个数字,作为一个整体,进行比较.然后一次排序,就得到了结果.给定例子:5,54,56 比较5和54,实际上就是比较545和554哪个大 比较5和56,实际上就是比较556和565哪个大 比较54和56,实际上就是比较5456和5654哪个大 那我们对快排程序做一下变化,当两个数字a和b进行比较时,比较的是ab和ba两

CVE-2014-1767 漏洞分析(2015.1)

CVE-2014-1767 漏洞分析 1. 简介 该漏洞是由于Windows的afd.sys驱动在对系统内存的管理操作中,存在着悬垂指针的问题.在特定情况下攻击者可以通过该悬垂指针造成内存的double free漏洞. 实现对漏洞的有效利用,攻击者利用成功可导致权限提升.afd.sys是内核用来管理socket的模块. 影响的系统包括(32bit & 64 bit):  Windows Server 2003 Windows Vista Windows Server 2008 Windows 7

2015最新webqq密码加密分析

最新webqq密码的加密方式分析过程(老),这个虽然不是最新的,但是分析过程值得参考. 2015最新WebQQ3.0协议解析与实现(二),这个是较新的,讲密码加密的. 下面是2015-9-11 webqq官网mq_comm.js的加密函数: function getEncryption(password, salt, vcode, isMd5) { vcode = vcode || ""; password = password || ""; var md5Pwd