首页
社区
课程
招聘
[原创]Analysis CVE-2011-0978 Microsoft Office Excel Axis Properties Record Parsing Buff
发表于: 2011-8-8 14:27 11634

[原创]Analysis CVE-2011-0978 Microsoft Office Excel Axis Properties Record Parsing Buff

2011-8-8 14:27
11634

Analysis CVE-2011-0978 Microsoft Office Excel Axis Properties Record Parsing Buffer Overflow

Author: instruder of Code Audit Labs of vulnhunt.com
Analysis ID: CALA-2011-001
Time: 2011/8/8
url:
http://blog.vulnhunt.com/index.php/2011/08/08/analysis-cve-2011-0978/

1 Affected Products
=================
测试版:Micrsoft Office Excel 2003 (11.8307.8221) SP3
漏洞编号:CVE-2011-0978
2 Vulnerability Details
=====================
Microsoft Office Excel在解析Axis Properties Record属性时,采用了有符号扩展,将WORD扩展成一个DWORD,同时在后面使用这个数组索引时,虽然有判断,但是采用了有符号比较,导致被绕过,允许攻击者索引任意DWORD,而这个DWORD指向的内存中前2个字节是拷贝的长度,后面是拷贝的源,源和拷贝长度都可以控制,理论上可以利用,从而导致恶意代码的执行可能。

3 Analysis
=====================

载入poc样本后 用windbg挂上后,点击关闭excel,弹出是否需要保存框,点击保存,触发crash(也可以直接点击cw 表也可以触发),信息如下:

(848.b24): Access violation - code c0000005 (first chance)
First chance exceptions are reported before any exception handling.
This exception may be expected and handled.
eax=05b4629c ebx=05b40460 ecx=00000000 edx=ffff5554 esi=00000000 edi=00000001
eip=30177d15 esp=00137938 ebp=00137944 iopl=0         nv up ei pl zr na pe nc
cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00010246
*** ERROR: Symbol file could not be found.  Defaulted to export symbols for E:\Program Files\Microsoft Office\OFFICE11\EXCEL.EXE - 
EXCEL!Ordinal41+0x177d15:
30177d15 8b0490          mov     eax,dword ptr [eax+edx*4] ds:0023:05b1b7ec=????????
0:000> u 
EXCEL!Ordinal41+0x177d15:
30177d15 8b0490          mov     eax,dword ptr [eax+edx*4]
30177d18 3bc6            cmp     eax,esi
30177d1a 741e            je      EXCEL!Ordinal41+0x177d3a (30177d3a)
30177d1c 0fb708          movzx   ecx,word ptr [eax]
30177d1f 894d10          mov     dword ptr [ebp+10h],ecx
30177d22 41              inc     ecx
30177d23 51              push    ecx
30177d24 ff750c          push    dword ptr [ebp+0Ch]
0:000> dd eax
05b4629c  05b462e4 05b462fc 05b46314 05b4632c
05b462ac  05b46344 05b4635c 05b46374 05b4638c
05b462bc  05b463a4 00000001 00000001 00000001
05b462cc  00000001 00000001 00000001 00000001
05b462dc  00000001 00000001 00630009 0061006c
05b462ec  00730073 006f0077 006b0072 0e000000
05b462fc  00630009 0061006c 00730073 006f0077
05b4630c  006b0072 0e000000 00630009 0061006c

由上面crash信息可知edx是数组的索引,变成了FFFF5554,同时根据exploitdb 上面这个漏洞的概述知道5554 这个字段是在poc中的0x39E7处,猜测可能是有符号扩展导致由5554变成了FFFF5554.

转至IDA中查看 asm in Excel.exe 
.text:30177CDE sub_30177CDE    proc near               ; CODE XREF: sub_30173D14+33A p
.text:30177CDE                                         ; sub_30175B4C+309 p ...
.text:30177CDE
.text:30177CDE arg_0           = dword ptr  8
.text:30177CDE Dst             = dword ptr  0Ch
.text:30177CDE arg_8           = dword ptr  10h
.text:30177CDE arg_C           = dword ptr  14h
.text:30177CDE arg_10          = dword ptr  18h
.text:30177CDE arg_14          = dword ptr  1Ch
.text:30177CDE
.text:30177CDE ; FUNCTION CHUNK AT .text:30324E3C SIZE 000000C9 BYTES
.text:30177CDE
.text:30177CDE                 push    ebp
.text:30177CDF                 mov     ebp, esp
.text:30177CE1                 mov     ecx, [ebp+arg_0]
.text:30177CE4                 mov     eax, [ecx+40h]
.text:30177CE7                 mov     edx, [ebp+arg_10]
.text:30177CEA                 push    esi
.text:30177CEB                 xor     esi, esi
.text:30177CED                 mov     dword_3088D744, esi
.text:30177CF3                 cmp     edx, [eax+0Ch] //edx是数组索引
.text:30177CF6                 jge     loc_30324E3C//关键 有符号比较,导致如果edx为负数就可绕过限制。
.text:30177CFC                 cmp     [ebp+arg_14], esi
.text:30177CFF                 push    ebx
.text:30177D00                 push    edi
.text:30177D01                 jz      loc_30324E59
.text:30177D07                 mov     ecx, [ebp+arg_C]
.text:30177D0A                 cmp     ecx, esi
.text:30177D0C                 jg      loc_30324EFA
.text:30177D12
.text:30177D12 loc_30177D12:                           ; CODE XREF: sub_30177CDE+1AD222 j
.text:30177D12                 mov     eax, [eax+10h]
.text:30177D15                 mov     eax, [eax+edx*4] ; edx为索引
.text:30177D18                 cmp     eax, esi
.text:30177D1A                 jz      short loc_30177D3A
.text:30177D1C                 movzx   ecx, word ptr [eax]//前2个字节是拷贝长度
.text:30177D1F                 mov     [ebp+arg_8], ecx
.text:30177D22                 inc     ecx
.text:30177D23                 push    ecx             ; int
.text:30177D24                 push    [ebp+Dst]       ; Dst //指向堆栈
.text:30177D27                 add     eax, 2
.text:30177D2A                 push    eax             ; Src //后面是拷贝的源
30177D2B    E8 6345E9FF     CALL EXCEL.3000C293


此时堆栈:
0013792C   05B4633E  >c? 									//SRC		
00137930   001379EA  陏 .   UNICODE "classwork"				//DST
00137934   00006349  Ic..  									//SIZE


3000C293    8B4424 0C       MOV EAX,DWORD PTR SS:[ESP+C]
3000C297    03C0            ADD EAX,EAX
3000C299    50              PUSH EAX
3000C29A    FF7424 0C       PUSH DWORD PTR SS:[ESP+C]
3000C29E    FF7424 0C       PUSH DWORD PTR SS:[ESP+C]
3000C2A2    E8 8EF4FFFF     CALL EXCEL.3000B735
3000C2A7    C2 0C00         RETN 0C

此时堆栈:
0013791C   05B4633E  >c?									//SRC
00137920   001379EA  陏 .   UNICODE "classwork"				//DST
00137924   0000C692  捚..									//SIZE


3000B735    55              PUSH EBP
3000B736    8BEC            MOV EBP,ESP
3000B738    F645 13 80      TEST BYTE PTR SS:[EBP+13],80
3000B73C    0F85 8E7D2100   JNZ EXCEL.302234D0
3000B742    FF75 10         PUSH DWORD PTR SS:[EBP+10]               ; SIZE
3000B745    FF75 08         PUSH DWORD PTR SS:[EBP+8]                ; SRC
3000B748    FF75 0C         PUSH DWORD PTR SS:[EBP+C]                ;DST
3000B74B    E8 82FBFFFF     CALL <JMP.&MSVCRT.memmove>
3000B750    83C4 0C         ADD ESP,0C
3000B753    0345 10         ADD EAX,DWORD PTR SS:[EBP+10]
3000B756    5D              POP EBP
3000B757    C2 0C00         RETN 0C

看到这里是个拷贝,[ebp+c]指向了堆栈,[ebp+10]是可以控制的(数组过界,向上溢出,可以控制索引的数据,拷贝的长度.拷贝的源)

此时堆栈:
00137908   001379EA  陏 .   |dest = 001379EA							//指向堆栈
0013790C   05B4633E  >c?   |src = 05B4633E							//索引的源
00137910   0000C692  捚..   \n = C692 (50834.)							//size

….
拷贝前:
001379E8   00630009  ..c.   ----》001379EA
001379EC   0061006C  l.a.
001379F0   00730073  s.s.
001379F4   006F0077  w.o.
001379F8   006B0072  r.k.
…….
00137A30   00000037  7...
00137A34   05B41908    ?
00137A38   0000012F  / ..
00137A3C   0000007E  ~...
00137A40   05B4259C  ??
00137A44   3017BC61  a?0   返回到 EXCEL.3017BC61 来自 EXCEL.30171240

拷贝后堆栈:
001379E8   05B40009  ..?
001379EC   05B4636C  lc?
001379F0   05B461A8  ╝?
001379F4   05B46390  恈?    UNICODE "\tclasswork"
………
00137A2C   00000001   ...
00137A30   00000001   ...
00137A34   00000001   ...
00137A38   00000001   ...
00137A3C   00630009  ..c.
00137A40   0061006C  l.a.
00137A44   00730073  s.s.---返回地址被覆盖


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

上传的附件:
  • 1.png (54.81kb,1019次下载)
  • 2.png (19.98kb,1009次下载)
  • 3.png (40.43kb,1018次下载)
  • 4.png (2.55kb,1011次下载)
  • 5.png (27.17kb,1011次下载)
收藏
免费 7
支持
分享
最新回复 (17)
雪    币: 146
活跃值: (182)
能力值: ( LV13,RANK:220 )
在线值:
发帖
回帖
粉丝
2
水平有限,分析的有什么错误 欢迎大家指正...另外谁成功利用了,让大家see下哈
2011-8-8 14:30
0
雪    币: 599
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
楼主发个poc啊。
http://blog.vulnhunt.com/index.php/2011/8/8/analysis-cve-2011-0978/里面木有东西。
楼主在瀚海源吗,很强大。
2011-8-8 15:06
0
雪    币: 146
活跃值: (182)
能力值: ( LV13,RANK:220 )
在线值:
发帖
回帖
粉丝
4
呵呵 过会有了
上传的附件:
2011-8-8 15:10
0
雪    币: 27
活跃值: (127)
能力值: ( LV8,RANK:120 )
在线值:
发帖
回帖
粉丝
5
关注漏洞贴..
2011-8-8 15:14
0
雪    币: 21
活跃值: (25)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
6
不错,思路挺清晰的
2011-8-8 16:40
0
雪    币: 500
活跃值: (200)
能力值: ( LV13,RANK:270 )
在线值:
发帖
回帖
粉丝
7
不错,很详细。。顺便楼主,是SEH,不是SHE。:)
2011-8-8 21:13
0
雪    币: 146
活跃值: (182)
能力值: ( LV13,RANK:220 )
在线值:
发帖
回帖
粉丝
8
谢谢ls的提醒
2011-8-8 21:29
0
雪    币: 473
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
很好很强大..........
2011-8-8 21:32
0
雪    币: 19
活跃值: (40)
能力值: ( LV6,RANK:90 )
在线值:
发帖
回帖
粉丝
10
顶楼主,很好很强大

强大的还翰海源
2011-8-8 21:36
0
雪    币: 601
活跃值: (256)
能力值: ( LV11,RANK:190 )
在线值:
发帖
回帖
粉丝
11
牛B哇,虽然不明白,但是...好厉害呀
2011-8-9 17:23
0
雪    币: 437
活跃值: (110)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
12
强烈支持。
2011-8-12 09:27
0
雪    币: 20
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
纯支持一下  
               
2011-8-17 08:16
0
雪    币: 113
活跃值: (100)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
14
CVE-2011-0978

这个编号是什么意思?
2011-8-17 21:29
0
雪    币: 82
活跃值: (40)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
15
2011-8-18 17:44
0
雪    币: 13
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
楼主你敢不敢不这么强大啊
只顾着膜拜了
2011-8-30 11:48
0
雪    币: 103
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
17
这个漏洞如何利用啊?求高人指点
2011-9-5 08:10
0
雪    币: 201
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
18
学习下,争取看懂!
2012-5-7 12:55
0
游客
登录 | 注册 方可回帖
返回
//