百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

警惕利用CVE-2015-2545漏洞进行的攻击

haoteby 2025-03-26 12:21 39 浏览

前言

近期,APT预警平台捕获到了一个攻击样本,经过分析,该样本似利用CVE-2015-2545进行攻击,并且具备较高的攻击水平。

分析

该样本是一个由Encapsulated PostScript (EPS) filter模块(32bit下模块为EPSIMP32.FLT)中一个User-After-Free漏洞所构造的利用样本。

其漏洞成因及利用在于:当EPS在处理字典类型(dict)的copy操作时,会将接受拷贝方的键值对条目全部删除,然后再重新分配一个进行数据拷贝(正常情况下在字典拷贝时只对要拷贝的元素进行操作,而不影响其它元素)。而EPS在处理forall操作时,当处理类型为字典(dict)时,forall逐个处理字典(dict)中的每个键值对,forall会获得当前键值对的内容以及一个ptrNext指针指向下一个要处理的键值对,并将键(key)

和值(value)的内容放到操作栈中,然后处理forall的处理过程(proc),处理完后仍保留ptrNext指针以处理下一个键值对。而如果在forall处理过程(proc)中有字典的拷贝(copy)操作,copy操作会将键值对条目全部删除,而forall的ptrNext指针仍存在着,这时ptrNext就变成一个野指针,只要精心构造指针指向的数据,就可以达到利用效果。如该样本利用方式为通过该野指针最终构造出一个起始地址为0x0,大小为0x7fffffff的string对象,这样就可以在该空间内作任意的读写作为后期ROP及shellcode等的利用。

图1:forall定义

图2:字典copy操作过程中的delete过程

图3:forall处理字典类型时的部分过程

详细分析过程如下:

该样本为docx文件,在word/media文件夹下有一个image1.eps文件,该文件即为精心构造的eps文件。

图4

可以看到样本定义了两个字典并为各字典分配元素,然后对第一个构造的字典执行forall操作,在forall的proc处理过程中包含有字典copy操作。

如下图可见元素初始分配内容示例如下:

图5、6: KeyZ1及KeyZ2元素结构内容 (KeyZX元素内容示例)

图7:PostScript Objects 定义

PostScript在解释执行过程中的PostScript Object结构定义大致如下:

struct PostScript object {

dword type;

dword attr;

dword value1;

dword value2;

}ps_obj;

用户定义字典元素对象的结构体大致如下:

struct {

dword * pNext;

dword dwIndex;

ps_obj key;

ps_obj value;

}kv_pair_element;

如此可见如下对应关系:

图8:结构内容(以KeyZ2为例)

下面继续分析:

在forall处理第一个元素时会获取ptrNext,即为指向KeyZ2元素的指针。

图9:forall处理字典类型时的部分过程

图10: 获取键及值的内容以及指向下一个元素的指针

图11: ptrNext指针初始值为-1

图12: 获得的ptrNext的值,即KeyZ2元素的地址

图13

将键和值放入操作栈中后执行proc处理函数,处理函数中有copy操作,在对字典类型进行copy操作的过程中会将键值对元素全部删除,即对该内存空间进行释放。

图14

图15:字典copy操作过程中的delete过程

但ptrNext指针仍然存在,但指向了一块未经分配的区域,这时就可以对该未分配空间进行数据构造。

图16

图17

如上图所示原先KeyZ2元素空间被构造成了如上数据。注意这里03de8e1c处的03d8fc88为原先的数据。

在第一个元素的forall的proc处理过程结束后ptrNext依然存在。

图18

然后进行下一个元素的forall操作。

原先ptrNext指向了KeyZ2元素空间,现在已经被重新构造。

图19: forall处理字典类型时的部分过程

在forall处理该元素时,依然获取键和值,并将键和值放到操作栈中。

图20

图21

在执行完对键和值存储到操作栈的处理函数后,这时键和值已经被保存到操作栈中。

然后处理forall的proc处理过程,

图22

在本地测试环境下,通过exch堆栈交换及对/xx_26500 的def定义操作,

图23

得到xx_26500元素,可以看到forall放在操作栈的值已经被放在xx_26500中,这时可以看到03d8fc88被泄漏了出来,00000500类型应该说明为字符串类型。

(xx_19169同理,可以看出00000003的类型为integer类型

图24

在本测试环境中即按照old version这条路线来走,其余路线包含64位版本或其它版本。)

回到上面03d8fc88被泄漏了出来,又定义了一个字符串类型的结构,这时获得了一个可控地址,在这个可控地址的基础上再进行构造,最终构造出一个起始地址为0x0,大小为0x7fffffff的可读写字符串空间。这样就可以在该空间内作任意想要的读写操作,做后续的处理。

图25

如搜索并保存ROP指令的地址:

图26

放置shellcode数据:

图27

放置PE文件:

图28

最后通过构造并使用bytesavailable操作将执行地址转换到ROP链上。

图29

图30:bytesavailable函数内

图31:call到ROP 修改栈地址

ROP链:

0:000> dd /c 1 eax

0be7f03a 0bc5c543 c20c 00 //ret 0Ch

0be7f03e 0bc5c543 c2 0c 00 //ret 0Ch

0be7f042 00000000

0be7f046 00000000

0be7f04a 0bc9b9b9 94 c3 //xchg eax,esp;ret

0be7f04e 0bc6a0b6 8b 41 14 //mov eax, [ecx+14h];retn //eax <= NtProtectVirtualMemory的序号

0be7f052 00000000

0be7f056 00000000

0be7f05a 00000000

0be7f05e 7c92d075 ntdll!ZwCreateEvent+0x5 //NtProtectVirtualMemory

0be7f062 0be81008 shellcode

0be7f066 ffffffff

0be7f06a 0be7e208

0be7f06e 0be7e20c

0be7f072 00000040

0be7f076 0be7e210

0be7f07a 00000000

0be7f07e 00000000

该ROP使用了一种较新的方法,该方法可以绕过EMET等防护软件的检测。

EMET依赖HOOK关键函数进行ROP检测。

由于ZwProtectVirtualMemory是被EMET HOOK到进行检测的,而ZwCreateEvent函数没有被EMET HOOK到,

ntdll!ZwCreateEvent:

7c92d070 b823000000 mov eax,23h

7c92d075 ba0003fe7f mov edx,offset SharedUserData!SystemCallStub (7ffe0300)

7c92d07a ff12 call dword ptr [edx]

7c92d07c c21400 ret 14h

7c92d07f 90 nop

该类函数结构都似如上结构所示,先写入一个序号再CALL,各函数只有序号是不同的。

所以该方法先找到ZwProtectVirtualMemory的序号,然后ROP方式写入eax中,再调用

ZwCreateEvent + 5的地址,这样就绕过了ROP检测(64bit同理)。

Shellcode的功能主要为释放一个DLL并加载执行之。

结语

该漏洞及利用样本的威胁程度非常高,可以在多种环境下成功利用,并且其构造的ROP链及shellcode能够绕过多款安全性增强工具的检测。所以需要做好防范工作。

相关推荐

Python爬虫进阶教程(二):线程、协程

简介线程线程也叫轻量级进程,它是一个基本的CPU执行单元,也是程序执行过程中的最小单元,由线程ID、程序计数器、寄存器集合和堆栈共同组成。线程的引入减小了程序并发执行时的开销,提高了操作系统的并发性能...

A320-V2500发动机系统FADEC介绍(2)

目的全权数字发动机控制(FADEC)系统在所有飞行和运行阶段提供全范围发动机控制。...

三国志战棋版:玩家“二叔”用这套群DOT在比武中拿下31胜5负

声明:本文首发于今日头条,而后发布于“鼎叔闯三棋”的微信公众号、抖音、哔哩哔哩和小红书平台,如果在其他平台就是抄袭。...

真正的独一无二:Dot One 推出 DNA 定制系列 139英镑起

相信很多人在挑选衣物时有着这样的困扰,综合了性价比、面料等因素后好不容易找到了心仪的款式,还要担心是否会撞衫,不管是擦肩而过的陌生人还是身边的熟人,都令人尴尬。小部分人为此热衷于购买少量的古着或者限量...

崩铁:周年庆福利再升级,老角色加强时间确定,3.xdot体系反转

#埃安UT大一圈高级很多#...

Dotgo推出RBMHub,扩大了CPaaS提供商的覆盖范围和功能

据telecompaper网7月15日报道,用于商业消息传递的RichCommunicationServices(RCS)解决方案的领先提供商Dotgo宣布推出RBMHub。RBMHub的推出扩大了C...

深度解析:快照取消Dot职业的将何去何从

写在前面曾几何时,术士的出现便被冠以dot大师的名头,从远古时期的献祭腐蚀虹吸不如暗牧一个痛,到TBC上满dot=荣誉击杀+1,到wlk接近全暴击的冰晶腐蚀,再到CTM就算了吧MOP的各种变态吸x放...

星穹铁道:抽卡芙卡之前,你必须了解什么是dot!

卡妈终于上线了,可还是有很多人不明白什么是dot伤害,抽了卡妈直接玩起了直伤流,把一个持续伤害的引爆器玩成了打手,卡妈打dot伤害是远高于直伤的,有了卡妈的玩家一直了解dot,不然这卡妈就真被玩成四不...

游戏界的闪耀星辰陨落:悼念知名游戏博主″dotα牛娃″

无尽哀思!在数字时代浪潮中,游戏不仅是消遣娱乐的代名词,更是连接心灵的桥梁,构筑了无数人的青春回忆。在这片浩瀚无垠的游戏宇宙中,有这样一位博主,他以独特的风采、深邃的洞察力和无尽的热情,成为了玩家心中...

直击2017新加坡同性恋聚会Pink Dot,自由爱!

今年的“粉红点”又来啦~这个支持LGBT群体(男女同志、双性恋、跨性别等)群体的活动,从2009年起,已经在新加坡举办8年了!”这个非营利的同性恋权益活动,主要是希望大家了解到,不管一个人的性倾向或...

python-dotenv,一款超级实用处理环境变量python库

python-dotenv,一款超级实用处理环境变量python库python-dotenv概述:...

亚马逊语音助手毫无征兆发笑 诡异至极吓坏用户

来源:新华网美国电商亚马逊7日承诺,将更改名下“亚历克萨”语音系统设置,令它不会莫名发笑,免得吓坏用户。“亚历克萨”是亚马逊开发的语音助手软件,可服从用户语音指令完成对话、播放音乐等任务。依照原来设计...

2022最火英文网名男女生

精选好听英文昵称带翻译1.moveon(离开)2.Monster(怪物)3.Solo吉他手4.Finish.(散场)...

智能家具 RecycleDot 的出现给传统家具厂商带来新的挑战

从可穿戴手环、手表到智能衣服,智能硬件逐步渗透到每一个领域。最近有一对父子MikeSandru和JohnSandru在自家的车库中设计了一款智能家具RecycleDot,给日渐萧条的家具行...

欧洲通信卫星公司 OneWeb 敦促印度DoT尽早批准提供卫星宽带服务

据telecomtalk2月17日报道,欧洲通信卫星公司EutelsatOneWeb近日敦促印度电信部(DoT)尽快批准其在印度部署双地球站网关的计划,以便连接其近地轨道(LEO)全球卫星星座,并...