前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2017-11882分析

CVE-2017-11882分析

作者头像
鸿鹄实验室
发布2021-04-15 11:10:14
4630
发布2021-04-15 11:10:14
举报
文章被收录于专栏:鸿鹄实验室鸿鹄实验室

CVE-2017-11882

该漏洞是由EQNEDT32.EXE公式编辑器引起的,无法正确处理内存中的OLE对象。通杀。

环境

Windows 7 x86 sp1

office 2007 (单独安装world会失败)

漏洞复现

https://github.com/Ridter/CVE-2017-11882/

代码语言:javascript
复制
python Command43b_CVE-2017-11882.py -c "cmd.exe /c calc.exe" -o test.doc

分析

首先我们定位漏洞,设置注册表使EQNEDT32.EXE启动时附加。

HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\IMAGE FILE EXECUTION OPTIONS

因为弹出计算器的时候创建了新的进程,所以我们可以认为新的进程是由WinExec或者CreatProcess创建的。下bp断点 kernel32!WinExeckernel32!CreateProcess , 然后g。

通过栈回溯发现,会在 sub_4115A7 处理漏洞。

给返回地址下写入断点可以发现使用了不安全的函数 strcpy 函数,使用 00截断可以控制复制长度

代码语言:javascript
复制
0:000> r eax
eax=0012f350
0:000> db eax
0012f350  b8 44 eb 71 12 ba 78 56-34 12 31 d0 8b 08 8b 09  .D.q..xV4.1.....
0012f360  8b 09 66 83 c1 3c 31 db-53 51 be 64 3e 72 12 31  ..f..<1.SQ.d>r.1
0012f370  d6 ff 16 53 66 83 ee 4c-ff 10 90 90 <14 21 40 00>  ...Sf..L.....!@.
0012f380  00 36 4e 03 84 36 4e 03-8d a7 90 76 58 bb 27 00  .6N..6N....vX.'.
0012f390  00 00 00 00 18 00 00 00-50 bb 27 00 00 00 22 00  ........P.'...".
0012f3a0  40 bc 27 00 fe ff ff ff-f0 f3 12 00 b6 30 4e 03  @.'..........0N.
0012f3b0  00 00 00 00 06 00 00 00-a4 f4 12 00 5a 5d db 77  ............Z].w
0012f3c0  10 bc 27 00 06 00 00 00-a4 f4 12 00 2a eb d8 77  ..'.........*..w

将doc文件拖进十六进制编辑器里查看发现,设置了OLE对象属性为objupdate 自动更新,这样无需交互,点击文档自动运行,这个对象的objclass 为 Equation.3,即公式编辑器3.0对象。

使用 rtfobj.py 提取OLE对象。

将提取出来的文件拖进 offVis 查看,可以发现用来覆盖ret的值。

构造Poc

根据16进制编辑器与 rtfobj.py 的分析我们知道rtf文档嵌入的是ole的Equation,通过公开的文档我们知道了Equation相关结构:

OLE data = EQNOLEFILEHDR + MTEF

其中 MTEF = MTEF header + MTEF Byte Stream

需要注意是 MTEF Byte Stream 部分,开头为8表示 FONT record ,就是name字段在复制时没有判断长度导致溢出覆盖了ret。

参考

https://bbs.pediy.com/thread-247767.htm

https://paper.seebug.org/516/

https://bbs.ichunqiu.com/thread-30974-1-1.html

https://www.anquanke.com/post/id/87311

https://slab.qq.com/news/tech/1683.html

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-11-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 鸿鹄实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • CVE-2017-11882
    • 环境
      • 漏洞复现
        • 分析
          • 构造Poc
            • 参考
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档