Avast/ AVG漏洞影响数百万设备

admin 2022年5月15日01:07:26评论18 views字数 1344阅读4分28秒阅读模式

Avast/ AVG漏洞影响数百万设备

Avast/ AVG漏洞影响数百万设备。

Avast和AVG是两款广泛使用的安全产品,这些安全产品在Windows设备中以最高权限的特权服务的形式运行。SentinelLabs研究人员在Avast和AVG产品中发现2个存在数十年的高危安全漏洞,影响数百万用户。漏洞CVE编号为CVE-2022-26522 和CVE-2022-26523,攻击者利用这两个漏洞可以实现权限提升、禁用安全产品、覆写系统组件、破坏操作系统、执行恶意操作。因为这两个漏洞非常相似,因此本文主要分析CVE-2022-26522漏洞技术细节。

Avast/ AVG漏洞影响数百万设备 漏洞分析

CVE-2022-26522

该漏洞位于kernel驱动aswArPot.sys的socket连接处理器中。

Avast/ AVG漏洞影响数百万设备

如上图所示,该函数首先将当前线程附加到目标进程中,然后使用nt!PsGetProcessPeb获取当前进程PEB的指针。然后取回PPEB->ProcessParameters->CommandLine.Length来分配新缓存。然后复制PPEB->ProcessParameters->CommandLine.Buffer处用户提供的缓存,缓存大小为PPEB->ProcessParameters->CommandLine.Length。

此时,攻击者可以利用kernel线程的竞争条件来修改Length变量。

Looper线程:

PTEB tebPtr = reinterpret_cast(__readgsqword(reinterpret_cast(&static_cast< NT_TIB* >(nullptr)->Self)));    

PPEB pebPtr = tebPtr->ProcessEnvironmentBlock;     

pebPtr->ProcessParameters->CommandLine.Length = 2;      

while (1) {        

pebPtr->ProcessParameters->CommandLine.Length ^= 20000;    

}

如上所述,代码会获取PEB结构的指针,然后处理进程命令行结构中的length域。该漏洞可以通过初始化socket连接来触发,具体如下:

Avast/ AVG漏洞影响数百万设备

整个流程如下所示:

Avast/ AVG漏洞影响数百万设备

漏洞触发后,用户可以看到来自操作系统的告警:

Avast/ AVG漏洞影响数百万设备

CVE-2022-26523漏洞

该漏洞与CVE-2022-26522类似,位于aswArPot+0xbb94中。该函数会从用户控制的指针中两次取回length域。该漏洞可以通过图像加载回调等多种方式触发。

Avast/ AVG漏洞影响数百万设备 漏洞影响

漏洞可以从沙箱触发,漏洞利用可以实现本地权限提升。比如,该漏洞利用可以作为第二阶段浏览器攻击或执行沙箱逃逸。攻击者利用该漏洞还可以在kernel模式下执行代码,完全控制整个设备。攻击者还可以利用该漏洞绕过安全产品。

Avast/ AVG漏洞影响数百万设备 漏洞修复

SentinelLabs早在2021年12月就发现了该漏洞,Avast于2022年2月在v22.1版本中修复了该漏洞。

参考及来源:https://www.sentinelone.com/labs/vulnerabilities-in-avast-and-avg-put-millions-at-risk/

Avast/ AVG漏洞影响数百万设备

Avast/ AVG漏洞影响数百万设备

原文始发于微信公众号(嘶吼专业版):Avast/ AVG漏洞影响数百万设备

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月15日01:07:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Avast/ AVG漏洞影响数百万设备http://cn-sec.com/archives/1007377.html

发表评论

匿名网友 填写信息