Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

admin 2024年9月13日22:40:23评论46 views字数 5397阅读17分59秒阅读模式
Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

在6月的“补丁星期二”期间,微软发布了针对CVE-2024-30078的修复程序。这个漏洞的严重性被标记为“重要”,影响被设置为“远程代码执行 (RCE)”。

阅读了微软的公告后,我们对这个漏洞产生了兴趣。未经身份验证的攻击者似乎可以通过向相邻系统发送恶意数据包来实现远程代码执行。尽管攻击者必须在目标系统附近才能发送和接收无线电传输以利用这个漏洞,但无线RCE听起来太吸引人了,不容忽视。

我们的分析是在Windows 11版本23H2下进行的。

二进制差异

这个漏洞位于nwifi.sys Wi-Fi驱动程序中。我们使用BinDiff比较了这个驱动程序的两个版本:

  • 版本10.0.22621.3527 – 易受攻击:SHA1 788E6FD6D60F3CD5A6FAC5C14883A4A3EF53A355
  • 版本10.0.22621.3733 – 已修复:SHA1 BF5871100143804B77185314BD4DD433AFAC816B

补丁被应用在函数Dot11Translate80211ToEthernetNdisPacket()中:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

在修复版本中,添加了以下额外的检查:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

调用图

在函数Dot11Translate80211ToEthernetNdisPacket()的调用图中,我们可以看到如何从接入点(AP)和站点(STA)模式访问存在漏洞的函数。

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

请注意:这里,IDA的图表是不准确的,因为ExtSTAReceivePacket()函数没有被直接调用,只是被引用。

接入点模式(AP):也称为热点模式。在此模式下,Wi-Fi模块充当接入点,类似于路由器的功能。它创建一个无线网络,允许其他设备连接到它。

站点模式(STA):STA模式允许设备连接到现有的无线网络。它将设备变成现有无线网络的客户端,从而能够访问互联网或与其他设备通信。在STA模式下,设备成为网络上的一个节点,便于与其他设备进行数据交换和通信。

我们决定专注于STA路径,因为这对我们的用例来说更有趣。

静态分析

nwifi.sys驱动程序是一个NDIS筛选器驱动程序。它位于驱动程序堆栈中的协议驱动程序和微型端口驱动程序之间。其预期用途是监视和修改(如果需要)来自或发往Wi-Fi的数据包,并将它们传递给堆栈中的下一个驱动程序。

驱动程序必须向NdisFRegisterFilterDriver()例程注册回调。最有趣的回调是AttachHandlerReceiveNetBufferListsHandler。此驱动程序中的回调ReceiveNetBufferListsHandler存在于Pt6Receive()函数中;它从底层驱动程序接收数据包。

即使出于某种原因,IDA没有在上面的函数图中显示这一点,我们也可以在WinDbg中动态验证它。实际的调用堆栈如下所示:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

Pt6Receive()接收指向由我们的数据包组成的结构(NET_BUFFER_LIST)的指针。然后它调用ExtSTARecvInitializeMSDUFromNBL()函数将NBL结构转换为名为MSDU的结构。

MSDU结构类似于以下片段:

struct MSDU_struct {
    uint64_t info6;
    char flags;
    uint32_t llc_offset;
    uint32_t data_length;
    uint32_t field_14;
    uint64_t data_begin;
    NETWORK_BUFFER_LIST *nbl;
    _MDL *first_mdl;
    _MDL *last_mdl;
    uint32_t offset;
    uint32_t nbl_data_length;
};

随后,该结构通过MSDU传递给函数Dot11Translate80211ToEthernetNdisPacket()ExtSTAReceivePacket()ExtSTAReceiveDataPacket()

函数名称明确表明它将IEEE 802.11数据包转换为以太网数据包。该函数将MSDU结构作为其第二个参数。此结构有一个指向_MDL传入的第一个结构的指针NET_BUFFER_LIST,其中包含要转换的数据包。转换是通过在下一层之前格式化以太网报头来完成的。转换发生在放置原始数据包的同一内存区域内。

漏洞

经过一些逆向工程,补丁变得更加容易理解。函数Dot11Translate80211ToEthernetNdisPacket()读取LLC数据包的标头,以了解数据包中的下一层。在读取LLC标头之前,它会检查数据包的缓冲区是否有足够的数据。LLC标头大小为8个字节:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

代码中的检查如下:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

如果下一层是VLAN,则应该有额外的4个字节的IEEE 802.1Q标头,并且这4个字节也必须存在于数据包中:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

在存在漏洞的版本中,没有检查IEEE 802.1Q标头的这4个字节是否存在。然而,在修补版本中已添加该检查,如下图所示:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

在存在漏洞的版本中,如果LLC->Type == 0x8100且LLC的8个字节之后没有数据,则会发生越界读取(案例#4)。覆盖发生在构建以太网头的代码部分:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

变量v17是必须构建以太网报头的偏移量。以太网报头(v17)的偏移量是根据LCC和IEEE 802.1Q标头中的值计算的。以太网报头可以放置在四种不同的情况下:

情况1:LCC->type != 0x81 && LCC->type < 0x600在这种情况下,v17将等于LCC offset - 0xE,并且以太网报头将在LCC标头之前构建:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

情况2:LCC->type != 0x81 && LCC->type >= 0x600在这种情况下,v17等于LCC offset - 0xE + 8,并且以太网报头将重写LCC标头:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

情况3:LCC->type == 0x81 && vlanid < 0x600在这种情况下,v17 = LCC offset - 0xE + 4,以太网报头将重写一半的LCC标头:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

情况4:LCC->type == 0x81 && vlanid >= 0x600这就是我们所需要的!在这种情况下,v17 = LCC offset - 0xE + 4 + 8以太网报头的其余部分将被写入外部,在以下描述的内存中_MDL

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

不幸的是,放置数据包的缓冲区有额外的限制,我们无法控制。

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

tpid检查IEEE 802.1Q标头的字段,该vlanid字段必须正确。函数Dot11Translate80211ToEthernetNdisPacket()检查IEEE 802.1Q标头,我们无法控制此字段。此外,无法保证这些字节有用。

动态分析

为了确认我们的分析,我们动态检查了所有内容,并通过Wi-Fi向存在漏洞的机器发送数据包。

正如微软公告所指出的,攻击者不需要在目标系统上进行身份验证。但是,为了传送数据包,我们必须与目标位于同一个Wi-Fi网络上;否则,底层驱动程序将阻止数据包。

关于如何实施攻击,有多种选择:

  • 设置一个与目标设备配置相同的假AP。这样,目标设备就会自动连接到我们的AP;
  • 连接到与目标相同的AP:此路线将此攻击限制在公共网络中,或者需要强行破解/知道AP的密钥。除此之外,还有另一个不走这条路的根本原因。来自存在其他设备的网络的流量将使预测目标捕获哪些数据包变得更加困难。例如,如果我们使用喷射技术,我们将无法确定发送给目标的所有数据包是否都处于适合攻击成功的内存布局中。

假AP

由于我们首先需要能够通过Wi-Fi发送原始数据包,因此为了进行测试,我们使用Python和scary库构建了一个假AP。它的速度足够快,可用于开发和原型设计,使我们能够通过Wi-Fi发送原始数据包。

我们的设置包括两台虚拟机:一台Windows 11 23H2和一台Kali Linux机器。两台虚拟机均已连接AC1200 Wi-Fi 5 USB适配器。

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

我们的AP必须做以下最少的事情:

  • 信标:发送信标数据包,通知站点我们的存在。每102.4毫秒必须发送一次信标数据包;
  • 对探测数据包的响应(广播和直接);
  • 响应身份验证请求。对于我们的测试,不需要身份验证,因此我们使用开放系统身份验证;
  • 响应关联请求。
Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

关联后,站点使用DHCP、ARP和其他协议请求网络信息。这些数据包以数据包的形式发送。我们的有效载荷也必须以数据包的形式发送,才能达到我们的目标功能:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

可以使用以下代码片段生成有效载荷(数据)数据包:

def send_payload_v1(self, destination, with_vlan):
    radiotap = RadioTap()
    dot11 = Dot11(type=2, subtype=0, addr1=destination, addr2=self.ap.mac, addr3=self.ap.mac, SC=self.ap.next_sc(), FCfield='from-DS')
    llc = LLC(dsap=0xaa, ssap=0xaa, ctrl=0x03) / SNAP(OUI=0x000000, code=0x8100)
    packet = radiotap / dot11 / llc # 如果需要,这里可以添加任何额外的字节
    sendp(packet, iface=self.ap.interface, verbose=False)

调试

现在我们已经做好了一切准备,可以动态尝试攻击了,我们必须在易受攻击的函数上设置断点(Dot11Translate80211ToEthernetNdisPacket()),启动假AP并连接到它。STA成功通过所有连接步骤后,断点被触发:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

在上图中我们可以看到我们的数据包;它的长度为0x20字节。IEEE 802.11标头位于偏移处0x00,而LLC标头位于偏移处0x18。

我们还可以看到LCC->type,0x81,所以我们应该通过检查IEEE 802.1Q头的代码,也就是tpid field。即便如此,tpid值也没有通过检查,所以这个数据包不会被转换。

tpid要转换的数据包,的低12位必须为0。

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

在此代码中,覆盖已经发生(上图中的第一条指令)。

我们可以用适当的值和正确的大小喷射数据包,然后发送触发漏洞的数据包。这听起来不错,但在调试器中很难捕获真正的攻击数据包。因此,我们模拟了在攻击数据包之后正确设置字节的情况。

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

从下图可以看出,这使我们能够绕过检查tpid。这也有助于在检查时找到正确的路径,vlanid以将以太网偏移量增加到8:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078
Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

下图显示了易受越界写入攻击的代码。在这里,你可以看到寄存器rcx被设置为必须构建以太网头的指针。最后三条指令构建以太网头。理论上,溢出将发生在最后两条指令处:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

在漏洞触发之前,内存布局如下所示:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

这里我们可以看到以太网头将构建在哪个地址。红色下划线表示溢出将覆盖的字节。

执行这三条指令后,内存布局如下所示:Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078这里我们可以看到前两个字节已经被源MAC地址的结尾覆盖,而源MAC地址处于攻击者的控制之下。后面两个字节保持不变,因为寄存器si的值相同,并且是从同一个位置读取的。

可利用性

首先,要获得覆盖状态,我们需要非常幸运,并且在数据包缓冲区后面有适当的字节,这些字节将通过tpidvlanid进行检查。我们无法控制数据包内的这些字节,这会导致覆盖。我们可能可以在发送触发漏洞的数据包之前使用喷射技术,但还有其他限制:

为了利用此漏洞,我们需要某种形式的信息泄露漏洞,而目前还缺乏这种漏洞。

被覆盖的内存也很重要。它应该是一些有用的东西,比如一些指针。但这个缓冲区不包含任何有用的东西。如果我们用命令检查这个缓冲区!address,它会给出以下结果:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

此内存区域看起来很奇怪(例如区域大小)。使用RamMap检查此内存区域会显示内存的标签:

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

而如果我们尝试用命令检查这个内存!poolused 4,它会显示标签是未知的。

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

剩下唯一要做的事情就是了解这个内存区域是什么,并在其分配上设置一个断点。

Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

这让我们了解了内存是如何分配的;当将适配器连接到系统时分配内存,断开连接时释放内存。分配的缓冲区大小为0x7800。

结论

经过分析,此漏洞的影响似乎远没有微软预期的那么严重。我们只能覆盖紧跟在我们数据包后面的另一个数据包(字节数有限),但这种情况不太可能发生,而且毫无用处,因为那里没有有趣的数据可以用来控制执行流程。无论如何,我们很希望被证明是错的,因为这似乎是一个非常酷的利用途径。

参考

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-30078
  • https://github.com/rpp0/scapy-fakeap
  • https://www.amazon.com/Python-Scapy-Dot11-Programacion-pentesters/dp/1542748704
  • https://learn.microsoft.com/en-us/windows-hardware/drivers/network/ndis-filter-drivers

原文始发于微信公众号(独眼情报):Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月13日22:40:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows Wi-Fi 驱动程序 RCE 漏洞 - CVE-2024-30078https://cn-sec.com/archives/3138163.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息