欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Windows VBScript引擎远程执行代码漏洞 之CVE-2018-8373分析与复

来源: 作者: 时间:2019-02-24 19:29 点击: 我要投稿
广告位API接口通信错误,查看德得广告获取帮助

一、 漏洞简介
VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。
在基于Web的攻击情形中,攻击者能通过Internet Explorer利用此漏洞的特定网站,然后诱使用户查看该网站。攻击者还可以在承载IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为“安全初始化”的ActiveX控件。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。
2018年8月14日,微软发布了安全补丁,影响流行的大部分系统版本。
漏洞基本信息
漏洞ID: CVE-2018-8373
漏洞名称: Microsoft VBScript引擎远程执行代码漏洞
漏洞类型: 远程代码执行
威胁类型: UAF
影响系统版本: IE9 WS 2008 32/64、IE10 Windows Server2012、IE11大部分版本
 
二、 漏洞测试
系统环境 Win7 32/64
IE版本 IE10
EXP https://github.com/B1eed/VulRec/blob/master/CVE-2018-8373
 
三、 漏洞原理
由于样本混淆严重,部分代码见图1,这里采用简化POC进行分析,代码见图2。

图1 样本采用了严重混淆

图2 Crash Poc
Crash PoC定义了MyClass类、一个array的成员变量和两个成员函数:Class_Initialize 与Default Property Get P。Class_Initialize 是一种被弃用的方法,现在已经被新的过程所替代。当对象初始化的时候,会被自动唤醒。在PoC中,Class_Initialize 是重载的,当调用 VBScriptClass::InitializeClass时,处理的是重载的函数。
MyClass:通过new进行创建并赋值给指定变量cls,该操作首先会触发类的创建以及初始化,创建类的函数由vbscript!VBScriptClass::Create函数完成;

创建类成功后则会调用vbscript!VBScriptClass::InitializeClass函数对class的内容进行初始化;

在vbscript!VAR::IsFunction函数中获取class指针;

随后调用class的虚函数vbscript!CScriptEntryPoint::Call 进行初始化,最终的调用栈如下:

vbscript!CScriptRunTime::RunNoEH负责对编译后的vbs代码进行解释执行。这里执行类的初始化操作,主要包含了array数组的定义以及Class_Initialize函数的执行。
vbscript中创建数组的函数为vbscript!MakeArray,如下:

ReDim array(2):会调用vbscript!MakeArray来创建元素数是3的数组,如下图

cls.array(2):调用vbscript!Accessarray来获取数组元素的地址。在vbscript!Accessarray 中,首先会检查数组元素的索引是否越界,然后计算元素的地址,保存到栈中。

将元素的地址保存到堆栈上,保存array(2)= 0x12ae6ff0地址到栈上
cls.array(2)=cls:调用vbscript!AssignVar来设置MyClass的默认属性值为 cls.array(2)。获取MyClass的默认属性值后,会调用Public Default Property Get P并执行Public Default Property Get P中的ReDim array(1),释放了原来的pvData。

ReDim Preserve array(1):重置array内存的操作实际通过函数RedimPreserveArray实现,最终会调用SafeArrayRedim可以看到array对象的pvData已经被修改为0x0818afe0,之前的pvData(0x12ae6fd0)的内存地址已经被释放,包括之前保存在栈上的0x12ae6ff0。

array(2)的地址仍然保存在栈中, Public Default Property Get P 的返回值会访问释放的内存,最终导致UAF漏洞。
 

[1] [2]  下一页

一、 漏洞简介
VBScript引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相同的用户权限。如果当前用户使用管理用户权限登录,则成功利用此漏洞的攻击者可以控制受影响的系统。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。
在基于Web的攻击情形中,攻击者能通过Internet Explorer利用此漏洞的特定网站,然后诱使用户查看该网站。攻击者还可以在承载IE呈现引擎的应用程序或Microsoft Office文档中嵌入标记为“安全初始化”的ActiveX控件。攻击者还可以利用受到破坏的网站和接受或托管用户提供的内容或广告的网站。这些网站可能包含可能利用此漏洞的特制内容。
2018年8月14日,微软发布了安全补丁,影响流行的大部分系统版本。
漏洞基本信息
漏洞ID: CVE-2018-8373
漏洞名称: Microsoft VBScript引擎远程执行代码漏洞
漏洞类型: 远程代码执行
威胁类型: UAF
影响系统版本: IE9 WS 2008 32/64、IE10 Windows Server2012、IE11大部分版本 www.wnhack.com
 
二、 漏洞测试
系统环境 Win7 32/64
IE版本 IE10
EXP https://github.com/B1eed/VulRec/blob/master/CVE-2018-8373
 
三、 漏洞原理
由于样本混淆严重,部分代码见图1,这里采用简化POC进行分析,代码见图2。

图1 样本采用了严重混淆

图2 Crash Poc
Crash PoC定义了MyClass类、一个array的成员变量和两个成员函数:Class_Initialize 与Default Property Get P。Class_Initialize 是一种被弃用的方法,现在已经被新的过程所替代。当对象初始化的时候,会被自动唤醒。在PoC中,Class_Initialize 是重载的,当调用 VBScriptClass::InitializeClass时,处理的是重载的函数。
MyClass:通过new进行创建并赋值给指定变量cls,该操作首先会触发类的创建以及初始化,创建类的函数由vbscript!VBScriptClass::Create函数完成;

copyright 无奈人生


创建类成功后则会调用vbscript!VBScriptClass::InitializeClass函数对class的内容进行初始化;

在vbscript!VAR::IsFunction函数中获取class指针;

随后调用class的虚函数vbscript!CScriptEntryPoint::Call 进行初始化,最终的调用栈如下:

vbscript!CScriptRunTime::RunNoEH负责对编译后的vbs代码进行解释执行。这里执行类的初始化操作,主要包含了array数组的定义以及Class_Initialize函数的执行。 copyright 无奈人生
vbscript中创建数组的函数为vbscript!MakeArray,如下:

ReDim array(2):会调用vbscript!MakeArray来创建元素数是3的数组,如下图

cls.array(2):调用vbscript!Accessarray来获取数组元素的地址。在vbscript!Accessarray 中,首先会检查数组元素的索引是否越界,然后计算元素的地址,保存到栈中。

将元素的地址保存到堆栈上,保存array(2)= 0x12ae6ff0地址到栈上
cls.array(2)=cls:调用vbscript!AssignVar来设置MyClass的默认属性值为 cls.array(2)。获取MyClass的默认属性值后,会调用Public Default Property Get P并执行Public Default Property Get P中的ReDim array(1),释放了原来的pvData。 内容来自无奈安全网

ReDim Preserve array(1):重置array内存的操作实际通过函数RedimPreserveArray实现,最终会调用SafeArrayRedim可以看到array对象的pvData已经被修改为0x0818afe0,之前的pvData(0x12ae6fd0)的内存地址已经被释放,包括之前保存在栈上的0x12ae6ff0。

array(2)的地址仍然保存在栈中, Public Default Property Get P 的返回值会访问释放的内存,最终导致UAF漏洞。
 
www.wnhack.com

[1] [2]  下一页

内容来自无奈安全网

。 (责任编辑:admin)
【声明】:无奈人生安全网(http://www.wnhack.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱472701013@qq.com,我们会在最短的时间内进行处理。