大橙子网站建设,新征程启航

为企业提供网站建设、域名注册、服务器等服务

Office公式编辑器漏洞二代的原理分析、利用与防护方案是怎样的

这篇文章将为大家详细讲解有关Office公式编辑器漏洞二代的原理分析、利用与防护方案是怎样的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

创新互联主要从事成都网站设计、成都网站制作、网页设计、企业做网站、公司建网站等业务。立足成都服务洛隆,十载网站建设经验,价格优惠、服务专业,欢迎来电咨询建站服务:18980820575

在2018年1月9日的微软例行更新中,微软再一次对Office中的公式编辑器3.0产生的多个内存破坏漏洞进行了修补,并将这一系列漏洞归类于编号CVE-2018-0802。

漏洞披露后,金睛安全研究团队及时对漏洞相关安全事件进行了跟进。

漏洞影响版本:

Office 365

Microsoft Office 2000      

Microsoft Office 2003      

Microsoft Office 2007 Service Pack 3

Microsoft Office 2010 Service Pack 2

Microsoft Office 2013 Service Pack 1

Microsoft Office 2016

漏洞事件分析:

目前已知的漏洞触发方式存在两种。

其中一种由国内安全公司的研究员提出,利用了公式的FONT记录解析漏洞,与之前的CVE-2017-11882漏洞较为接近。目前已经存在此种方式进行利用的在野样本,由于新的利用方式在未打CVE-2017-11882补丁的机器上会造成崩溃,所以需要搭配之前的漏洞利用公式一同使用。

另一种由国外安全公司的研究员提出,使用了公式的MATRIX记录(原报告中误认为是SIZE记录)解析漏洞来造成栈溢出。目前尚未发现利用此种方式的样本。由于此种方式对ASLR机制的绕过需要暴力枚举,会导致打开文档的时间变得极长。

由于前者的报告已经非常详细,且原理与CVE-2017-11882较为接近,本文将主要分析后者。

漏洞细节分析:

在CVE-2017-11882漏洞的一处修补(0x4164FA)中,修补代码通过增加额外的参数(拷贝字符数)以及增加判断语句、截断语句的方式,修正了所产生的栈溢出。

修补前后的代码如下图所示:

Office公式编辑器漏洞二代的原理分析、利用与防护方案是怎样的    
   

图 1 - 修补前后的代码对比

但问题正出在这个修补方式上,由于利用类似读入方式的代码有多处,难免存在漏网之鱼。通过对GetByte函数(0x416352)的XREF进行查看,可以查找到另一处可能产生越界拷贝的ReadData函数(0x443F6C)。

 Office公式编辑器漏洞二代的原理分析、利用与防护方案是怎样的

图 2 - 存在漏洞的ReadData函数

实际拷贝的数据大小(real_size)的值经传入的参数(size)计算后得出,但这个传入的参数是在公式中的可控数据。因此将该值更改为较大的值,便会覆盖掉栈上随后的数据。

ReadData函数在0x443E34函数中被调用,继续向上XREF发现仅有0x454F50地址处提到了该函数。向上查看可以发现0x454F30处是一个结构体,通过对这一部分进行逆向可以得到以下内容(参考http://rtf2latex2e.sourceforge.net/MTEF3.html)。

Office公式编辑器漏洞二代的原理分析、利用与防护方案是怎样的    

图 3 - 对TAG进行解析的函数

而0x454F30处的结构体对应的是case 4,即MATRIX记录。通过查阅可以发现MATRIX记录的结构如下:

偏移(以字节为单位)字段名说明
-1(已经读入)TAG 低4位为0101(即5)高4位为可选标志位(optional flags)文档中所提到的“[nudge]if xfLMOVE is set”也在此字段
0valign指定对齐方式
1h_just
2v_just
3rows矩阵的行数和列数对这个数值未进行检验,所以会发生栈溢出
4cols
5row_parts矩阵的行数据和列数据的类型
col_parts
lines矩阵的行数据和列数据

由于ProcessMatrixRecord(0x443E34)函数对rows和cols两个变量的数值未进行检验,通过real_size = (2 * size + 9) / 8可以计算出实际复制的数据大小。

 通过实际的调试,可以得到栈上的内存布局如下:

EBP - 0x14row_data
EBP - 0x10 
EBP - 0x0Ccol_data
EBP - 0x08 
EBP - 0x04 
EBP 
EBP + 0x04返回地址

 为rows指定0x1C(28),即实际复制(2 * 28 + 9) / 8 = 8个字节,然后为cols指定一个较大的数值(本例中0x94,即复制38个字节)则会覆盖掉栈上原本的内容。

假定基址为0x400000,首先先用一定的数据覆盖到栈上,结果如下。

Office公式编辑器漏洞二代的原理分析、利用与防护方案是怎样的    

图 4 - ret时各寄存器的状态


Office公式编辑器漏洞二代的原理分析、利用与防护方案是怎样的    

图 5 - ret时EAX寄存器所指向的地址

在执行ret语句时,EAX寄存器所指向的地址离样本中可控的输入数据相差0x32个字节。攻击者可以通过构造ROP链,对EAX寄存器的值进行抬高,从而实现执行任意命令。Check Point所给出的思路如下:

Office公式编辑器漏洞二代的原理分析、利用与防护方案是怎样的    

图 6 - ROP链构造思路

大体思路是通过将EAX寄存器的值两次抬高(0x32 / 2 = 0x19),然后使用其值作为WinExec的参数进行调用。

中间出现了一个地址值0x455B28。原因要从处理MATRIX记录的函数ProcessMatrixRecord(0x443E34)说起。

 Office公式编辑器漏洞二代的原理分析、利用与防护方案是怎样的

图 7 - 对MATRIX记录进行解析的函数(ProcessMatrixRecord, 0x443E34)      

在上图的第26行可以看到对sub_4428F0函数的调用,该调用有对a1(ebp+8)的读写操作(该数据是一个地址),而在ReadData之后,我们所构造的数据已经覆写了这块内存,破坏了原有数据。所以,我们应该至少保证这四个字节的数据是一个可读写的地址

由于微软在CVE-2017-11882的修补程序中已经强制开启了ASLR机制,所以使exploit奏效仍需绕过此机制。这种方法利用了Word的一个特性:当公式编辑器产生异常时,Word会接管异常并不给出任何提示信息。而EQNEDT32.exe是一个32位进程,ASLR空间对应的基址尚且处于可以枚举的范围内——通过构造大量的公式,使用不同的基址构造ROP链即可绕过ASLR机制。

但在Check Point的POC演示视频中可以发现,Word的加载窗口始终没有消失,即Word一直在尝试加载RTF文件,而计算器是在这个过程中被弹出的。笔者自己根据这种方法尝试构造的POC有3MB的大小,触发也需要数分钟的时间,在实际的攻击样本中,利用此种溢出方式的样本可能需要其他的方式绕过ASLR机制。

解决方案:

1、下载微软最新补丁

(1) https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0802

(2)开启Windows自动更新。微软最新版本已经去掉了该模块微软将EQNEDT32.EXE从产品中删除,并不再支持旧版本的公式格式。

2、在注册表中取消该模块的注册

reg add “HKLM\SOFTWARE\Microsoft\Office\Common\COM Compatibility\{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility Flags” /t REG_DWORD /d 0x400

对于在64位操作系统上的32位的Office,执行下列操作


   

reg add “HKLM\SOFTWARE\Wow6432Node\Microsoft\Office\Common\COM Compatibility\{0002CE02-0000-0000-C000-000000000046}” /v “Compatibility Flags” /t REG_DWORD /d 0x400

关于Office公式编辑器漏洞二代的原理分析、利用与防护方案是怎样的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。


标题名称:Office公式编辑器漏洞二代的原理分析、利用与防护方案是怎样的
标题来源:http://dzwzjz.com/article/goojoc.html
在线咨询
服务热线
服务热线:028-86922220
TOP