专栏首页FreeBufWin64bit提权0day漏洞(CVE-2014-4113)只是内核模式漏洞的开始

Win64bit提权0day漏洞(CVE-2014-4113)只是内核模式漏洞的开始

Win64bit提权0day漏洞(CVE-2014-4113)漏洞

攻击者经常利用已知的权限提升漏洞获得管理员级别的访问,而黑客直接利用0day漏洞进行攻击是非常罕见的。近日CrowdStrike团队(CrowdStrike Falcon Host Endpoint Threat Detection & Response)监测到了Win64bit2008 R2计算机上存在可疑的活动。CrowdStrike认为:这些计算机极有可能受到飓风熊猫(HURRICANE PANDA)的控制。详情点我

技术分析

Win32k.sys中负责窗口管理,以及任何GUI进程/线程将使用它。与其相关的用户模式模块user32.dll和GDI32.DLL。

由于与用户模式应用程序的复杂相互作用,许多问题存在在Win32k.sys中。根本的问题是函数的返回值不正确验证。程序员往往忽略了这一点,但这样做,是一个严重的安全隐患。

在Win32k.sys中,有一个叫做函数xxxMNFindWindowFromPoint(),它返回win32k!tagWND的地址结构或错误代码-1,-5。

另一个功能xxxHandleMenuMessages()将调用它,并用它的返回值作为参数xxxSendMessage()。

下面是代码片段:

xxxHandleMenuMessages(){
tagWnd * PWND = xxxMNFindWindowFromPoint(...); 
... 
//没有检查返回值是不是一个有效的地址
xxxSendMessage(PWND,...);
}

如果该错误代码-1或-5用于xxxSendMessage()作为地址,这将导致一个错误,如蓝屏。

在用户模式下,目前不可利用。我们看看如何利用此漏洞在内核模式下运作。

下面是关于如何利用的关键步骤或说明:

1、准备好内存部分为空页,建立一个畸形的win32k!tagWND结构的映射页,使得它正确地验证在内核。
2、触发该bug,并返回值  xxxMNFindWindowFromPoint的(PWND)()  为  -5(0xfffffffb) 。因为所有的结构要被选中的字段都可以访问有合适的值,xxxSendMessage()将把-5作为一个有效的地址。然后,它会被调用,这是指向shellcode的函数指针。
3、在win32k回调win32k!tagWND.lpfnWndProc以内核模式执行,回调将覆盖EPROCESS.Token提升权限。
4、创建一个子进程,用系统分配的程序权限。

示例使用SetWindowsHookEx函数()来控制xxxMNFindWindowFromPoint() 返回-5:

1、创建一个窗口和2级的弹出式菜单。
2、hook窗口给WndProc调用。
3、跟踪弹出菜单中选择窗口,然后输入钩子回调。
4、在钩子回调,它改变了菜单的WndProc到另一个回调。
5、在菜单的回调,它会破坏菜单和返回-5(PUSH 0xfffffffb; POP EAX)
6、导致xxxMNFindWindowFromPoint()上被破坏的菜单回报-5

此外,样品的shellcode是简单和直接的,可以从下面的代码段可以看出。我们可以看到,它得到EPROCESS的系统进程(PID = 4) ,并复制其特权标识EPROCESS当前进程。

从分析中,我们可以看到,它是非常容易被利用的内核级漏。一些有效的保护用户模式,如DEP,很容易绕过内核模式攻击。

因为这是一个程序,而不是单纯的数据或脚本可以用来利用的漏洞。样本的代码基本为裸码,完全暴漏在外面。一旦这样的内核级利用方式被进行二次修改利用,完全可以破坏沙盒程序。甚至驱动出更多的内核级漏洞。

Windows 8和更高版本的风险较小,因为目前可用的攻击代码被挡在这些版本。这是因为在内核模式的用户模式的内存页被称为管理模式执行保护(SMEP),这将阻止访问一个新的安全功能(读/写/执行)。因此,进入空页面,shell代码不会导致代码执行,可能会导致死机。

FreeBuf小编补充文章参考信息:http://blog.trendmicro.com/trendlabs-security-intelligence/an-analysis-of-a-windows-kernel-mode-vulnerability-cve-2014-4113/

还有更厉害的版本

最早初期的这个样品应该是发现在2009年的12月。当时这个样品泛滥不开来,因为当时样品有些其他的限制。直到另外的两个样品是在2011年的6月发现,样品编译日期是2011年的3月,样品已经是达到现在的CVE-2014-4113的功能了。CVE-2014-4113这次的样品呢,和之前的这两个样品进行了对比,发现基本一致,只是清除了所有的使用消息。

本次漏洞的存在,绝非一年两年,根据多个样品比较,这个漏洞必定存在了最多五年,最短三年。而这期间都有某些黑客在利用这个漏洞。此次CVE-2014-4113的EXP,经过了至少三次的修改流传,直到当前披露的这一次。

坏消息是这个CVE-2014-4113已经出了补丁。

而好消息是,还有一个与这个不相上下的甚至说是更厉害的第四个版本,在某黑客手里握着。为什么这么断言呢?因为这个EXP并没有发挥到极致,还有一个版本应该是完全可以广泛发挥。

[本文作者 小雅(xiaoya),转载请注明来自FreeBuf.COM]

本文分享自微信公众号 - FreeBuf(freebuf),作者:xiaoya

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2014-10-22

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Bash漏洞再次演进:缓冲区溢出导致远程任意命令执行

    近几天,“Shellshock”Bash漏洞的出现可谓是给安全界投放了一颗重型炸弹,越来越多的厂商和黑白帽子都纷纷加入到分析阵营当中,同时也接二连三爆出了更多针...

    FB客服
  • 安卓再曝新漏洞:可远程致使用户无法接打电话

    本周堪称是安卓设备的“黑色周”,几天前刚被爆出Stagefight媒体库上存在胜似“心脏滴血”的高危漏洞,这两天安全研究人员再曝可远程致使安卓设备无法正常接打电...

    FB客服
  • 看我如何发现Facebook的ImageMagick漏洞并获4万美元赏金

    相信大多数人都对ImageMagick RCE漏洞有所知晓,该漏洞于去年4月底被发现,由于其软件本身被很多知名网站使用,且存在很多流行拓展插件,漏洞最终造成了很...

    FB客服
  • 2014年互联网安全年报

    2014年互联网安全状况总结 2014年2月27日,中央成立了网络安全和信息化领导小组,习总书记任组长,并发表重要讲话,强调“没有网络安全,就没有国家安全;没有...

    安恒信息
  • Java高级编程——微服务化的十个设计要点

    在实施微服务的过程中,不免要面临服务的聚合与拆分,当后端服务的拆分相对比较频繁的时候,作为手机 App 来讲,往往需要一个统一的入口,将不同的请求路由到不同的服...

    慕容千语
  • 给公司部门设计的SOA架构

    蘑菇先生
  • 华尔街见闻:基于腾讯云容器服务的微服务架构实践

    本文介绍了华尔街见闻通过重构和服务容器的重新部署,实践微服务架构的情况。经过几个月的开发测试,我们不仅完成了线上服务从PHP到Golang的转型,更在服务的稳定...

    腾讯云容器服务团队
  • 多种语言调用Server酱推送微信模板消息

    最近使用了一个 Python 的自动签到脚本,进行自动签到,但是每天签到完白天还需要看日志或者访问网站查看是否成功

    沈唁
  • 「首席看业务架构」商业模式画布

    业务模型画布是一个战略管理和精益创业模板,用于开发新的或记录现有的业务模型。它是一个可视化的图表,其中的元素描述了一个公司或产品的价值主张、基础设施、客户和财务...

    首席架构师智库
  • 深入理解ReentrantLock

    在Java中通常实现锁有两种方式,一种是synchronized关键字,另一种是Lock。二者其实并没有什么必然联系,但是各有各的特点,在使用中可以进行取舍的使...

    大学里的混子

扫码关注云+社区

领取腾讯云代金券