本篇文章为大家展示了如何进行Panda反病毒软件本地提权漏洞分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。
我将跟大家讨论一个我在Panda反病毒产品中发现的一个安全漏洞(CVE-2019-12042),这是一个本地提权漏洞,该漏洞将允许攻击者在目标设备上将非特权账户提权至SYSTEM。
受影响的产品包括Panda Dome(版本< 18.07.03)、Panda InternetSecurity、Panda Antivirus Pro、PandaGlobal Protection、Panda Gold Protection和旧版本的Panda Antivirus(版本 <= 15.0.4)。
目前,厂商已经在v18.07.03版本中修复了该漏洞。
漏洞分析
存在漏洞的系统服务为AgentSvc.exe这个服务可以创建一个全局Section对象和一个对应的全局事件,每当一个进程尝试向共享内存写入数据并需要服务进程去处理这些数据时,它们便会发出信号。由于这个过程中的权限验证机制存在缺陷,因此该漏洞将影响那些允许“Everyone”和非特权用户修改共享内存和事件的对象。
逆向工程与漏洞利用
这个服务会创建一个线程,该线程会无限期等待内存更改事件,并在收到事件信号时解析内存中的内容。当共享内存中的第二个“值”不为零时,它会使用一个指针来调用如下所示的函数,指针指向的地址为列表头部的值:
列表元素的结构如下所示:
typedef struct StdList_Event{ struct StdList_Event* Next; struct StdList_Event* Previous; struct c_string { union { char* pStr; char str[16]; }; unsigned int Length; unsigned intInStructureStringMaxLen; }DipsatcherEventString; //..};
如下图所示,代码期望在共享内存中偏移量为2的位置有一个unicode字符串,它会使用这个字符串来初始化一个wstring对象,并将其转换为ANSI字符串。除此之外,在第50行代码,使用了"3sa342ZvSfB68aEq"来初始化一个字符串,并将它和攻击者可控制的ANSI字符串以及一个指针(指向一个输出字符串对象)传递给函数"DecodeAndDecryptData"。
该函数会对这个base64字符串进行解码,然后使用RC2和密钥“3sa342ZvSfB68aEq”揭密出结果值。所以,我们向共享内存中写入的内容必须是经过RC2加密并且使用Base64编码的值。
当函数返回结果时,解码后的数据会被转换为“wstring”对象,而do-while循环会根据分隔符“|”来提取子字符串,并将它们分别插入到列表中,最后将它们以参数进行传递。
我们回到线程的主函数,如下所示,代码会遍历列表,并将字符串传递给Dispatcher.dll中CDispatcher类的InsertEvent方法:
我们对Dispatcher.dll文件中的CDispatcher::InsertEvent方法进行了分析,发现它会向一个CQueue队列中插入事件字符串:
CDispatcher::Run方法会运行一个单独的线程来处理这个队列中的元素:
CRegisterPlugin::ProcessEvent方法会解析攻击者控制的字符串,查看错误调试消息,我们会发现我们面对的是一个开源的JSON解析器:【json-parser】。
既然我们已经知道了这个服务需要我们传入哪种数据,但我们还需要知道数据的JSON属性。CDispatcher::Initialize方法会调用CRegisterPlugins::LoadAllPlugins方法来从注册表中读取Panda的安装路径,然后访问插件目录,然后加载其中所有的DLL文件。
其中一个DLL名叫Plugin_Commands.dll,它的功能貌似是执行命令行指令。
由于这些DLL都可以提供错误调试消息,这样我们就可以轻松定位目标方法了。我们也迅速找到了Plugin_Commands.dll中的Run方法:
在这个函数中,我们从输入数据中找到了目标JSON属性:
我们还可以从内核调试器中拦截部分JSON消息:
至此,我想看看是否能够执行硬盘中的某些东西。通过对Run方法的反编译结果进行分析,我们发现了一个函数可以解析相关的属性值,并判断其是否指向的是URL或是磁盘中的文件。这里,我们就可以使用file://URI来执行硬盘中的文件了。
在查找强制属性时,我们发现至少要提供这两个值:ExeName和SourcePath:
但是,当我们在设置了这两个值之后将事件"CmdLineExecute"加入队列,我们的进程并没有创建成功。调试之后,我发现“ExeMD5”也是一个强制属性,它应该包含待运行的可执行程序的有效MD5哈希。
CheckMD5Match函数会动态计算文件哈希,并与我们提供的JSON属性进行对比。
成功执行后的进程流:
测试如下JSON数据(RC2+Base64编码),我们可以看到cmd.exe成功以SYSTEM权限运行了:
{ "CmdLineExecute": { "ExeName":"cmd.exe", "SourcePath":"file://C://Windows//System32", "ExeMD5":"fef8118edf7918d3c795d6ef03800519" }}
当我们尝试提供自己的可执行程序时,Panda会将其检测为恶意软件并删除之,即使该文件不是恶意软件。此时,我们可以让cmd.exe来启动我们的进程,最终的JSON数据如下所示:
{ "CmdLineExecute": { "ExeName":"cmd.exe", "Parameters": "/c startC://Users//VM//Desktop//run_me_as_system.exe", "SourcePath":"file://C://Windows//System32", "ExeMD5":"fef8118edf7918d3c795d6ef03800519" //MD5 hash of CMD.EXE }}
最后的漏洞利用代码会在目标磁盘中存放一个文件,并计算cmd.exe的MD5哈希,构建JSON数据,对其加密并编码,最终将其写入共享内存。
还需要注意的是,这个PoC漏洞利用代码可以在不需要任何重新编译操作的情况下在所有的Windows版本中正常工作。
上述内容就是如何进行Panda反病毒软件本地提权漏洞分析,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注亿速云行业资讯频道。
原创文章,作者:kepupublish,如若转载,请注明出处:https://blog.ytso.com/221741.html