錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù),錦州廣廈維修電腦,公司IT外包服務(wù)
topFlag1 設(shè)為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務(wù)項目 服務(wù)報價 維修流程 IT外包服務(wù) 服務(wù)器維護 技術(shù)文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務(wù)技術(shù)文章
在Windows 7 x64環(huán)境下CVE-2018-8120的漏洞利用分析

作者: 佚名  日期:2018-06-09 19:22:36   來源: 本站整理

 2018年5月15日,ESET披露了其捕獲的PDF文檔樣本中的兩枚0-day漏洞。其中CVE-2018-4990為Adobe PDF閱讀器的代碼執(zhí)行漏洞,而CVE-2018-8120則是Windows操作系統(tǒng)Win32k的內(nèi)核提權(quán)漏洞,在獲取代碼執(zhí)行權(quán)限后通過內(nèi)核提權(quán)漏洞繞過Adobe PDF閱讀器的沙盒保護,實現(xiàn)任意代碼執(zhí)行。
360威脅情報中心在2018年5月25日已經(jīng)發(fā)布了《CVE-2018-4990 Adobe Reader 代碼執(zhí)行漏洞利用分析》(詳見參考資料[1]),而其中的內(nèi)核提權(quán)漏洞雖然已經(jīng)有公開的漏洞利用代碼,但僅僅是針對Windows 32位環(huán)境下的利用。由于大部分用戶機器已經(jīng)是64位操作系統(tǒng),所以泄露的利用代碼危害有限。而在近日,有安全研究人員在GitHub上上傳了針對Windows 7 64位環(huán)境下CVE-2018-8120的漏洞利用代碼,經(jīng)驗證分析該漏洞利用代碼真實可用,考慮到漏洞相關(guān)的技術(shù)細節(jié)和驗證程序已經(jīng)公開,所以此漏洞接下來極有可能被利用來執(zhí)行大規(guī)模的攻擊。
漏洞分析
在本文中我們試圖通過公開的針對Windows 7 64位環(huán)境的內(nèi)核提權(quán)POC對漏洞原理和利用過程進行詳細分析,并記錄整個分析過程。如有分析不當之處敬請諒解。
分析環(huán)境:分析和調(diào)試的過程將在 Windows 7 x64 為基礎(chǔ)的環(huán)境中進行
樣本來源:https://github.com/unamer/CVE-2018-8120
補丁比較
通過分析安全公告補丁程序可以知道,本次漏洞主要修復(fù)了系統(tǒng)中的win32k.sys內(nèi)核模塊文件,我們將64位Windows 7中的win32k.sys文件與未打補丁的文件進行對比,發(fā)現(xiàn)本次針對 win32k.sys 的NtUserSetImeInfoEx函數(shù)做了以下修補:

可以明顯看到,補丁后的函數(shù)代碼在函數(shù)中增加了對窗口站對象tagWINDOWSTATION的成員域spklList的值是否為0的校驗,如果值為0則函數(shù)直接返回:
修補前的代碼:

修補后的代碼:

漏洞細節(jié)
根據(jù)以上對win32k.sys補丁前后改動的代碼對比可知,漏洞發(fā)生在函數(shù)NtUserSetImeInfoEx中。NtUserSetImeInfoEx 是操作系統(tǒng)提供的接口函數(shù),用于將用戶進程定義的輸入法擴展信息對象設(shè)置在與當前進程關(guān)聯(lián)的窗口站中。
窗口站
窗口站是和當前進程和會話(session)相關(guān)聯(lián)的一個內(nèi)核對象,它包含剪貼板(clipboard)、原子表、一個或多個桌面(desktop)對象等。窗口站 tagWINDOWSTATION 結(jié)構(gòu)體的定義如下:

NtUserSetImeInfoEx執(zhí)行過程分析
知道了補丁代碼修復(fù)的部分,我們來看下漏洞函數(shù)NtUserSetImeInfoEx的具體實現(xiàn),此函數(shù)只有一個tagIMEINFOEX類型的參數(shù):

整理后的漏洞函數(shù)執(zhí)行過程分析如下:
l 函數(shù)先獲取當前的窗口站rpwinsta,并從rpwinsta指向的窗口站對象中獲取spklList成員

spklList 是指向關(guān)聯(lián)的鍵盤布局 tagKL 對象鏈表首節(jié)點的指針。鍵盤布局 tagKL 結(jié)構(gòu)體的定義如下:

l 然后函數(shù)從首節(jié)點開始遍歷鍵盤布局對象鏈表,直到節(jié)點對象的pklNext成員指回到首節(jié)點對象為止。函數(shù)判斷每個被遍歷的節(jié)點對象的hkl成員是否與參數(shù) ime_info_ex 指向的源輸入法擴展信息對象的hkl成員相等

l 接下來函數(shù)判斷目標鍵盤布局對象的piiex成員是否為空,且成員變量 fLoadFlag 值是否為 FALSE。如果是,則把參數(shù) ime_info_ex 的數(shù)據(jù)拷貝到目標鍵盤布局對象的piiex成員中

函數(shù)的實現(xiàn)過程比較簡單,在這里我們可以清楚的看到分析過程的第2步中導致漏洞產(chǎn)生的原因:
在遍歷鍵盤布局對象鏈表 spklList 的時候并沒有判斷 spklList 地址是否為 NULL,假設(shè)此時 spklList 為空的話,接下來對 spklList 訪問的時候?qū)⒂|發(fā)訪問異常,導致系統(tǒng) BSOD 的發(fā)生。
POC驗證
我們使用PowerShell腳本來測試驗證該漏洞,以下PowerShell腳本使用CreateWindowStation創(chuàng)建了一個窗口站,并調(diào)用函數(shù) SetProcessWindowStation 將創(chuàng)建的窗口站與當前進程關(guān)聯(lián)起來,然后打印出窗口站的HANDLE,最后調(diào)用 NtUserSetImeInfoEx 函數(shù)觸發(fā)漏洞



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯(lián)想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數(shù)和判...
  • IIS 8 開啟 GZIP壓縮來減少網(wǎng)絡(luò)請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅(qū)動時提示不包含數(shù)字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯(lián)系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務(wù)區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務(wù): 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網(wǎng)設(shè)置,IT服務(wù)外包,局域網(wǎng)組建,ADSL共享上網(wǎng),路由器設(shè)置,數(shù)據(jù)恢復(fù),密碼破解,光盤刻錄制作等服務(wù)

    技術(shù)支持:微軟等
    主站蜘蛛池模板: 无码国内精品久久人妻麻豆按摩 | 成年男人裸j照无遮挡无码| 亚洲AV无码一区二区二三区软件| 国产午夜片无码区在线播放| 特级毛片内射www无码| 中文字幕无码久久精品青草| 日韩AV无码久久一区二区| 国产精品无码翘臀在线观看| 亚洲精品无码av人在线观看| 国产精品无码2021在线观看| 日韩AV无码久久一区二区| 国模吧无码一区二区三区| 亚洲AV无码一区二区三区网址 | 精品国精品无码自拍自在线| 久久久久久国产精品无码下载 | 国产成人无码AV在线播放无广告| 国产在线无码一区二区三区视频| 四虎国产精品永久在线无码| 久久精品国产亚洲AV无码娇色 | 免费无遮挡无码视频网站| 精品无码国产一区二区三区AV| 午夜成人无码福利免费视频| 无码日本精品XXXXXXXXX| 亚洲国产日产无码精品| 无码国产69精品久久久久网站| 成人无码a级毛片免费| 国产亚洲精品无码专区| 少妇无码太爽了在线播放| 国产爆乳无码视频在线观看3| 色欲AV永久无码精品无码| 亚洲综合无码一区二区痴汉| AV无码久久久久不卡网站下载| 无码囯产精品一区二区免费| 日韩乱码人妻无码系列中文字幕 | 极品无码国模国产在线观看| 亚洲AV成人片无码网站| 亚洲爆乳大丰满无码专区| 精品无码国产污污污免费| 少妇无码太爽了不卡视频在线看| 国产乱人伦无无码视频试看| 亚洲国产精品无码久久九九|