CVE-2014-4115漏洞分析

一、简介

该漏洞是由于Windows的Fastfat.sys组件在处理FAT32格式的硬盘分区存在问题。攻击者利用成功可导致权限提升。

影响的系统包括:

Windows Server 2003

Windows Vista

Windows Server 2008

Windows XP 不提供补丁更新,但是漏洞仍在存在。

测试环境:

WinXP SP3

下面对漏洞成因做简单分析。

二、漏洞分析

1. "POC"

触发漏洞需要一个FAT32格式(一般都是这个格式)的U盘,然后用010工具将U盘偏移+10h位置的02改为大于2的数值如:77

这个偏移官网上的解释:

2.First Crash

然后用虚拟机连接该U盘,实验中打开U盘中的文件不会触发,只有当删除U盘内文件或者在U盘中创建新文件才会触发。触发后的BSOD:

显示的信息为BAD_POOL_HEADER。

3.Second Crash

内核中使用的pool类似于用户态的heap,调试时需要对fastfat.sys开启Special Pool,就像调试IE漏洞时候开启调试堆一样。下面两条命令都可以:

verifier /volatile /flags 0x1 /adddriver MyDriver.sys //无需重启立即生效,重启后失效

verifier /flags 0x1 /driver MyDriver.sys                 //重启后生效

触发漏洞后windbg显示的信息:

相关寄存器:

相关堆栈:

根据这些信息,目前知道了问题函数为FatCommonWrite,问题寄存器为eax。

4.回溯

对崩溃时的eax寄存器进行回溯,发现其可能和ExAllocatePoolWithTag函数的返回值有关:

可以看到如果cl大于2,会调用ExAllocatePoolWithTag。为了确定程序是否走了这个流程,需要动态调试一下。设置下面这两个断点:

第一个断点是为了过滤掉除了explorer.exe进程以外的进程去FatCommonWrite函数调用。(利用的是进程的EPROCESS结构找到name,再和"explorer.exe"字符串比较。)

第二个断点就是上图IDA截图的"cmp cl,2"指令的位置。

同样开启Special Pool断下来的情况:

此时cl=0x77,所以会去调用ExAllocatePoolWithTag分配pool。此时cl的值恰好等于我们修改U盘+10h位置的值,也就是Number of FATs,这可以通过多次修改U盘该位置的值来确定。

所以崩溃时的eax和分配的pool有关,回溯完毕。

5.Anaysis on vulnerability cause

调用ExAllocatePoolWithTag分配了一个77h字节的pool之后,程序会进入到一个循环:

经过动态调试,红框中的edi等于0x77也就是Number of FATs。所以该循环的框架:

for(i=0;i<Number of FATs;i++){…}

接着再来看看"mov [eax-4],edi"这条造成崩溃的指令,在崩溃之前都操作了什么。得到的结果是这个样子的,eax-4的地址依次为:

0x87700f90 0x87700fa8 0x87700fc0 0x87700fe8 0x87700ff0 0x87701008(crash)

而分配的pool的起始地址为0x87700f88,大小为0x77字节:

所以可以确定这段循环是在对刚调用ExAllocatePoolWithTag分配的0x77字节的pool进行操作。所以可以将这个循环更具体一点了:

这样一来,漏洞的成因就很明显了:调用ExAllocatePoolWithTag分配pool时,应该分配Number of FATs * 18h 大小的pool,而不是Number of FATs大小的。

三、参考

http://www.icewall.pl/?p=680&lang=en

http://blog.vulnhunt.com/index.php/2014/12/03/cve-2014-4115_analysis/

http://msdn.microsoft.com/en-us/library/windows/hardware/ff551832(v=vs.85).aspx

https://technet.microsoft.com/en-us/library/security/ms14-063.aspx

CVE-2014-4115漏洞分析(2014.11)的更多相关文章

  1. 漏洞分析:CVE 2021-3156

    漏洞分析:CVE 2021-3156 漏洞简述 漏洞名称:sudo堆溢出本地提权 漏洞编号:CVE-2021-3156 漏洞类型:堆溢出 漏洞影响:本地提权 利用难度:较高 基础权限:需要普通用户权限 ...

  2. 2014 Multi-University Training Contest 9#11

    2014 Multi-University Training Contest 9#11 Killing MonstersTime Limit: 2000/1000 MS (Java/Others)   ...

  3. Java反序列化漏洞分析

    相关学习资料 http://www.freebuf.com/vuls/90840.html https://security.tencent.com/index.php/blog/msg/97 htt ...

  4. CVE-2014-1767 漏洞分析(2015.1)

    CVE-2014-1767 漏洞分析 1. 简介 该漏洞是由于Windows的afd.sys驱动在对系统内存的管理操作中,存在着悬垂指针的问题.在特定情况下攻击者可以通过该悬垂指针造成内存的doubl ...

  5. FakeID签名漏洞分析及利用(二)

    本文转自:http://blog.csdn.net/l173864930/article/details/38409521 继上一次Masterkey漏洞之后,Bluebox在2014年7月30日又公 ...

  6. 看个AV也中招之cve-2010-2553漏洞分析

    试想:某一天,你的基友给你了一个视频文件,号称是陈老师拍的苍老师的老师题材的最新电影.avi,你满心欢喜,在确定文件格式确实为avi格式后,愉快的脱下裤子准备欣赏,打开后却发现什么也没有,而随后你的基 ...

  7. FFmpeg任意文件读取漏洞分析

    这次的漏洞实际上与之前曝出的一个 CVE 非常之类似,可以说是旧瓶装新酒,老树开新花. 之前漏洞的一篇分析文章: SSRF 和本地文件泄露(CVE-2016-1897/8)http://static. ...

  8. CVE-2016-10190 FFmpeg Http协议 heap buffer overflow漏洞分析及利用

    作者:栈长@蚂蚁金服巴斯光年安全实验室 -------- 1. 背景 FFmpeg是一个著名的处理音视频的开源项目,非常多的播放器.转码器以及视频网站都用到了FFmpeg作为内核或者是处理流媒体的工具 ...

  9. nginx漏洞分析与升级修复

    一 .此次漏洞分析 1 nginx HTTP/2漏洞 [nginx-announce] nginx安全公告(CVE-2018-16843,CVE-2018-16844)在nginx HTTP / 2实 ...

随机推荐

  1. oracle中关于Oracle Database 11g Express Edition 打不开的问题

    报的错误是http://127.0.0.1:...什么的找不到该文件 如果是127.0.0.1没问题,而且oracle中5个服务没问题,而且oracle可以启动.. 最后的问题是8080端口冲突,如果 ...

  2. IOS多线程加锁

    注意:加锁位置不同产生结果不同 -(void)touchesBegan:(NSSet<UITouch *> *)touches withEvent:(UIEvent *)event { / ...

  3. php学习笔记——表单

    13.表单 1)GET vs. POST GET 和 POST 都创建数组(例如,array( key => value, key2 => value2, key3 => value ...

  4. 绿色版的mysql安装配置方式

    解压下载好的压缩包 copy 一份my-default.ini改名字为my.ini为mysql的配置文件 打开my.ini 修改配置文件 默认的原版文件为 # For advice on how to ...

  5. 基于PHP——简单的WSDL的创建(WSDL篇)

    1.建立WSDL文件      建立WSDL的工具很多,eclipse.zendstudio.vs都可以,我个人建议自己写,熟悉结构,另外自动工具对xml schame类型支持在类型中可能会报错. 下 ...

  6. MYSQL 主从复制(NIOT)

    一.主数据库操作设置(A) 1.修改配置文件,vim /etc/my.cnf,然后重启mysqld,/etc/init.d/mysqld restart [mysqld]<要在mysqld中括号 ...

  7. intellig idea 快捷键

    可以在设置中更改为 eclipse 风格的快捷键. 默认 按住 ctlr + 左键,会调整到对应的声明处, 如果有实现类,eclipse中给予了选择. 在idea 中如果想直接调整到实现类,那么采用快 ...

  8. 集线器(HUB),交换机,和路由器的区别

    交换机与集线器的区别从大的方面来看可以分为以下三点: 1.从OSI体系结构来看,集线器属于OSI第一层物理层设备,而交换机属于OSI的第二层数据链路层设备.也就意味着集线器只是对数据的传输起到同步.放 ...

  9. ACE Socket Wrapper Facade

    ACE Socket Wrapper Facade 1:Socket API 1.1 IPC(进程间通信) IPC分为本地IPC(同一计算机上的不同进程)和远程IPC(网络互联的不同计算机),本地IP ...

  10. nodejs在cmd提示不是内部或外部命令解决方法

    今天用cmd安装个库,结果发现node不是内部命令,于是搜索了下解决方法,发现原来我上次重装nodejs换了个安装位置,path环境变量忘改了. 找到变量值中node的安装地址,比如C:develop ...