太阳集团2138备用网址

  • 监督曝光——中央纪委国家监委网站 2019-04-26
  • 人民日报现场评论:彰显新时代的开放决心 2019-04-26
  • 日本影片《小偷家族》和《未来的未来》获奥斯卡提名 2019-04-26
  • 《Super TV 2》首位挑战者AOA!“甜蜜厮杀”胜负预告 2019-04-26
  • 党建添马力,基层焕生机 2019-04-26
  • 多家赣新三板企业或将“离场” 2019-04-26
  • 扎克伯格有对手了!21岁的她获评史上最年轻白手起家亿万富翁 2019-04-26
  • 江苏开工建设城市“充电宝” 2019-04-26
  • 中国石油天然气集团有限公司曲广学接受纪律审查和监察调查中国石油天然气集团-要闻 2019-04-26
  • 「天眼网路电视台」 2018两岸媒体联访‧河南全真派圣地〔王屋山〕 2019-04-26
  • 携程第三季度净亏损1.65亿美元 同比转亏 2019-04-26
  • 防弹少年团金泰亨蓝发登各国热搜 玩儿转红粉金黑棕各种发色实力演绎“有颜任性”【组图】 2019-04-25
  • 龙烨为袁竹逍遥画派配画诗欣赏之三 2019-04-25
  • 因应增值税下调 多个豪车品牌在华降价 2019-04-25
  • “小屏论”话两会:“习语”暖人心 2019-04-25
  • 欢迎来到 黑吧太阳集团2138备用网址 是业内专业的游戏平台,为你提供各式各样的精品游戏,最全的游戏项目,同时还为您提供各种游戏专题游戏攻略人气论坛。

    潜藏19年的WinRAR代码执行漏洞

    来源:本站整理 作者:佚名 时间:2019-02-22 TAG: 我要投稿

    太阳集团2138备用网址 www.r-island.com 研究人员发现WinRAR的逻辑漏洞,可以完全获取受害者计算机的控制权。漏洞利用只需要从压缩文件中进行提取就可以工作,超过5亿用户受到影响。更重要的是该漏洞已经存在19年了,迫使WinRAR完全放弃对有漏洞的格式的支持。
    研究人员使用WinAFL fuzzer对WinRAR进行了模糊测试,发现WinRAR在使用一个2006年编译的没有任何保护机制的过时的动态链接库(dll)文件。研究人员进一步分析发现了一个内部破坏漏洞会导致远程代码执行。
    概述
    研究人员在WinRAR使用的unacev2.dll中发现一个路径遍历漏洞,漏洞允许提取文件到任意路径并完全忽略目的文件夹,并将提取的文件相对路径作为完全路径。
    导致路径遍历漏洞有两个限制:
    1. 第一个字符是‘/’、 ‘\’;
    2. ‘*’ 至少应该包含在文件名中一次。位置没有关系。
    WinRAR部分存在路径遍历漏洞:
    从WinRAR回调函数(ACE_CALLBACK_RETURN_CANCEL)获取中止代码(abort code)后,unacev2.dll并不中止操作。因为对WinRAR回调的返回代码的延迟检查,创建了漏洞利用文件中指定的目录。
    提取的文件也会创建在漏洞利用文件指定的完全路径,但在检查了回调的返回代码后就会删除。
    研究人员发现了一种绕过文件删除的方式,但这种方式只允许创建空文件。
    根源分析
    研究人员想知道目的文件夹被忽视、以及压缩文件的相对路径被当作完全路径的原因。
    研究人员使用DynamoRio来记录ACE文件的unacev2.dll的代码覆盖率以及触发漏洞的漏洞利用文件。然后使用IDA的 lighthouse插件,并用一个覆盖路径替代另一个覆盖路径。
    下面是获取的结果:

    图14: Lighthouse coverage窗口
    Lighthouse插件将不同的基本区块背景标记为蓝色,如下图所示。

    图15: unacev2.dll中bug的IDA图形显示
    从代码覆盖的结果来看,漏洞利用文件并不是通过上图中的蓝色区块,而是相反的红色箭头的基本区块。
    如果代码流是红色箭头指向的判定条件,绿色框中的代码会用空字符串(””)替换目的文件夹,后者会调用sprintf函数将目的文件夹和提取出的文件的相对路径和目的文件夹连接在一起。
    代码流的正确和错误判断在图中用绿色和红色箭头分别表示,受到对函数GetDevicePathLen调用的影响。
    如果调用函数GetDevicePathLen返回的结果是0,sprintf就是:
    sprintf(final_file_path, "%s%s", destination_folder, file_relative_path);
    否则就是:
    sprintf(final_file_path, "%s%s", "", file_relative_path);
    第二个sprintf 是有漏洞的,会触发路径遍历漏洞。
    也就是说相对路径被当作到文件或文件夹的完全路径来处理了。
    下面看一下 GetDevicePathLen函数以更好地理解:

    图16: GetDevicePathLen代码
    提取的文件的相对路径被传递给GetDevicePathLen。
    检查设备或驱动名前缀是否在Path参数中,并返回该字符串的长度:
    · 对路径C:\some_folder\some_file.ext,函数返回3;
    · 对路径\some_folder\some_file.ext,函数返回1;
    · 对路径\\LOCALHOST\C$\some_folder\some_file.ext,函数返回15;
    · 对路径\\?\Harddisk0Volume1\some_folder\some_file.ext,函数返回21;
    · 对路径some_folder\some_file.ext,函数返回0。
    如果GetDevicePathLen的返回值大于0,提取的文件的相对路径就会被认为是完全路径,因为目的文件夹会被调用sprintf的空字符串所替换,这会导致路径遍历漏洞。
    但是有一个函数会在调用GetDevicePathLen之前,通过省去不允许的顺序来清除提取文件的相对路径。
    下面是清除路径的函数“CleanPath”的伪代码:

    图17: CleanPath的伪代码表示
    函数会省去像“\..\” 这样繁琐的路径遍历序列,而且会省略“C:\”, “C:”这样的盘符。而且该函数并不关心第一个字母,类似“_:\”, “_:”, “_:\_:”这样的序列也会被省去。
    结合
    为了能够成功创建一个使WinRAR将文件提取到人与路径的漏洞利用文件,研究人员尝试将文件提取到开始菜单而不是原来的目的文件夹,这样在重启后就可以获取代码执行的权限了。
    为了触发该漏洞,还要绕过两个过滤函数:
    为了触发空字符串和压缩文件的相对路径相结合,而不是与目的文件夹相结合:
    sprintf(final_file_path, "%s%s", "", file_relative_path);
    而不是
    sprintf(final_file_path, "%s%s", destination_folder, file_relative_path);
    GetDevicePathLen函数返回的结果应该大于0。
    这是根据相对路径(file_relative_path)的内容决定的。如果相对路径以设备路径开始:
    · option 1: C:\some_folder\some_file.ext
    · option 2: \some_folder\some_file.ext (表示当前盘符)
    GetDevicePathLen的返回值就大于等于0。
    但是在unacev2.dll中还有一个名为CleanPath (图17)的过滤函数,负责检查相对路径是否是以 C:\ 开始的,并在调用GetDevicePathLen前将它移除。
    函数会省去 option 1字符串中的C:\,但是不会省去option 2字符串中的\。

    [1] [2]  下一页

    【声明】:太阳集团2138备用网址(http://www.r-island.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@www.r-island.com,我们会在最短的时间内进行处理。