當前位置:
首頁 > 新聞 > Pwn2Own2017專題:VMWARE UAF漏洞分析

Pwn2Own2017專題:VMWARE UAF漏洞分析

本文將討論各種VMware主題,包括利用,扭轉和虛擬化VMware目標,從虛擬客戶端到執行代碼。

漏洞分析

在我解釋所涉及的漏洞的細節之前,請先瀏覽一下以下的視頻:

這個漏洞的好處是它是能夠簡單的觸發。發送以下RPCI請求觸發了此漏洞:

在vmware-vmx.exe上完全啟用了pageheap,WinDbg將會破壞以下異常:

查看bang-heap的輸出給了我更多關於@RCX中的地址的信息。首先,我知道這確實是一種免費使用,其次,我確切知道發生了什麼事情:

下一步是確定該對象的大小。

上面的反彙編表明,釋放的對象大小為0xb8。通過檢查崩潰的指示,我注意到懸掛的指針被保留在一個大小為0x38的對象中,最初是在VM啟動時分配的:

利用漏洞

在崩潰時進行檢查,顯然需要某種信息泄露來利用此漏洞。為了加快這個檢查過程,我使用了一個泄漏vmware-vmx.exe地址的騰訊安全公司的Pwn2Own漏洞。這個特定的信息泄漏將在將來詳細討論,但它確實提供了所需的信息泄漏,使得這個漏洞能夠被成功利用。

通常,當我嘗試利用目標中的漏洞時,我會問自己這些問題:

1.可以發送什麼類型的請求?

2.我該怎麼控制?

3.如何控制崩潰?

4.如何獲得更好的開發原語?

在本文中,我可以發送RPCI請求,這些請求在技術上可以通過後門介面和其他後門請求一起發送。是的,VMware給這個界面的官方名稱是Backdoor。

所以,我用以下RPC調用再次觸發崩潰:

如上圖所示,@RDI指向觸發該漏洞的請求。

所產生的代碼執行將虛擬客戶端放在虛擬機管理程序層之後。

總結

當在2016年的Pwn2Own中引入VMware時,其實並不希望獲得任何條目。由於研究人員需要查找錯誤和處理所需漏洞的時間,我們很少看到新類別的條目。但是,在2017年的比賽中,就有兩個不同的團隊成功地從虛擬客戶端升級到在虛擬機管理程序中執行代碼。我將來在接下來幾篇文章中詳細說明這些漏洞和技術。

點擊展開全文

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

屢禁不止:一個敢於將自己注入到殺毒軟體中的鬥士
Windows 日誌攻防之攻擊篇
愛奇藝等18家視頻網站遭破解,會員視頻可免費觀看
組合利用 AdminSDHolder和SDProp 打造隱蔽域控後門

TAG:嘶吼RoarTalk |

您可能感興趣

CVE-2019-0708漏洞:RDP=Really DO Patch?
URGENT/11:VxWorks RTOS 11個0 day漏洞影響20億設備
CVE-2018-19788:UID大於INT_MAX的Linux用戶任意代碼執行漏洞
CVE-2019-0841:Windows許可權提升漏洞PoC
CVE-2018-0101:CISCO ASA遠程代碼執行和DOS漏洞分析
Microsoft Windows JET資料庫引擎堆溢出漏洞CVE-2018-1003分析
關鍵漏洞CVE-2018-4013感染媒體播放器MPlayer與VLC
CVE-2019-0726:Win10 DHCP客戶端RCE漏洞
Microsoft Windows CVE-2018-1040漏洞分析
ThinkPHP 5.1.x SQL注入漏洞分析
Microsoft Outlook漏洞CVE-2018-0950分析
深入分析Microsoft Outlook漏洞CVE-2018-8587
EE 4GEE Mini本地提權漏洞(CVE-2018-14327)分析
NUUO網路視頻攝錄機Peekaboo漏洞:CVE-2018-1149、CVE-2018-1150
Win10.net UMCI安全繞過0-day漏洞,POC已公開
CVE-2018-6376:Joomla!二階SQL注入漏洞
CVE-2019-0797 windows 0-day 漏洞分析
舊飯新炒之Intel AMT提權漏洞(CVE-2017-5689)後續利用
CVE-2019-11815:Linux kernel漏洞
IBM-MaaS360平台XXE漏洞分析和利用