揭示内核漏洞:探索 AMD Windows 内核驱动程序中的漏洞

admin 2024年10月7日18:15:50评论10 views字数 1506阅读5分1秒阅读模式

揭示内核漏洞:探索 AMD Windows 内核驱动程序中的漏洞

描述
HITCON 2023 演示 CVE-2023-20562,此次演示在台湾 HITCON 2023 上进行。该演示重点介绍了 AMD μProf 中 AMDCpuProfiler.sys 的利用。通过触发对 EPROCESS 令牌的任意写入,可以实现权限升级到 SYSTEM 级别。禁用 DSE 标志会允许加载恶意的未签名驱动程序。该演示进一步展示了通过取消 ObRegisterCallbacks 来对 360 Total Security 进行的攻击,从而能够在 360 Total Security 的进程上执行恶意操作。

信息

  • 主题:【揭示内核漏洞:探索 AMD Windows 内核驱动程序中的漏洞
  • 会议内容:
WDM(Windows 驱动程序模型)驱动程序是一种特定类型的 Windows 内核驱动程序,它利用 DDI(设备驱动程序接口)来促进驱动程序之间的通信。它们负责与硬件组件交互。但是,如果内核驱动程序存在漏洞,则攻击者可能会利用它来提升权限或执行恶意内核代码,这通常称为 BYOVD(自带易受攻击的驱动程序)攻击。
在本次会议中,我将介绍与 AMD Windows 内核驱动程序相关的五个 CVE,特别是 CVE-2023-20556、CVE-2023-20561、CVE-2023-20562、CVE-2023-20560 和 CVE-2023-20564。这些漏洞是通过模糊测试和手动逆向工程技术的结合发现的。其中,三个是拒绝服务漏洞,两个是AMD产品中发现的提权漏洞,分别是AMD μProf和AMD Ryzen Master,它们与AMD的CPU有关。拒绝服务漏洞是由于缺乏输入缓冲区验证而引起的,由攻击者控制,导致空指针取消引用。另外两个特权提升漏洞是由于访问控制不足造成的,攻击者可以分别写入任意虚拟内存和物理内存。
经过与 AMD PSIRT 几个月的沟通,五个 CVE 的分配已得到确认,并且公开披露的日期也已确定。AMD PSIRT 对这些安全问题做出了值得称赞的响应,并积极解决了这些问题。
  • 演示视频:

PPT:

https://drive.google.com/file/d/1bWwzsUL0aSQA3lqu1WFrtAp3EW93Y0cx/view?usp=sharing

环境

  • Windows 10 1909

  • 视觉工作室 2017

  • AMD μProf 3.6.839

  • 360安全卫士6.6.0.1060

用法
  1. 安装 AMD μProf 3.6.839 和 360 Total Security 6.6.0.1060
  2. 将exploit.exe和Malicious.sys放在同一目录下。
  3. 以普通用户执行exploit.exe LPE,预计会弹出一个具有SYSTEM权限的cmd.exe。
  4. 在cmd.exe中以SYSTEM权限执行exploit.exe BYOVD,预计360安全卫士进程会被杀死。
请注意,由于 DSE 标志未重置为原始值,并且回调被强制无效,因此系统可能不稳定。
参考
  • nt!_SEP_TOKEN_PRIVILEGES - 单次写入 EoP 保护:https://anti-reversing.com/Downloads/Sec_Research/ntoskrnl_v10.0.15063_nt !_SEP_TOKEN_PRIVILEGES-Single_Write_EoP_Protect.pdf
  • 找到 DSE 标志:https: //github.com/hfiref0x/DSEFix
  • 利用 VIR.IT EXPLORER 反病毒任意写入漏洞:https://www.greyhathacker.net/?p=990

可通过点击阅读原文-了解参考部分

原文始发于微信公众号(Ots安全):揭示内核漏洞:探索 AMD Windows 内核驱动程序中的漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日18:15:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   揭示内核漏洞:探索 AMD Windows 内核驱动程序中的漏洞https://cn-sec.com/archives/1970252.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息