您当前位置: 首页 »

CVE分析

分类目录归档: CVE分析

意外的0day之旅

不知道大家留意没有,昨天的xteam blog中的crash,其实隐含着一个然并卵的0day。这个“0day”,算是我们在构造样本中的副产物。

先看看原始漏洞的情况:在处理mpeg tx3g tag时,chunk_size是64位uint,与size之和溢出,导致实际分配比size小的内存。而后面的memcpy会导致heap overflow,写入的data应该是来自文件内容可控的。

如下是代码:

platform/frameworks/av/+/android-5.1.1_r8/media/libstagefright/MPEG4Extractor.cpp readmore

2015年7月30日 | | CVE分析

评论关闭

关于libStagefright系列漏洞分析

文章对应着CVE-2015-{1538,1539,3824,3826,3827,3828,3829}7个CVE,具体映射关系目前不明。此次安全漏洞号称影响“95%”安卓手机的安全。通过跟进此次漏洞的攻击面来看,这种说法毫不夸张,外界报道的关于一个彩信就直接打下机器的说法也是可信的。但这也仅仅是众多攻击面中的一条而已。

1. 攻击面分析
libStagefright默认会被mediaserver使用,也就是说,如果恶意的视频文件有机会被mediaserver处理到,该漏洞就有机会触发,举例:

 如文件管理app,如果视频被存放在sdcard,那么打开文件管理app,下拉列表到露出视频,就会触发缩略图解析,漏洞触发
 图库app,点击本地图片会出现缩略图,如果视频在sdcard,或者download目录,这时候也会触发。
 微信同样受到影响。通过微信发送的视频,点击也会导致media server崩溃。此外,收到的视频即使用户不点击,后面在微信中发送图片时,也会造成前面gallery,文件管理器同样的效果,也会触发缩略图过程并溢出。

readmore

2015年7月29日 | | CVE分析

评论关闭

linux symbolic link attack tutorial

0×00 前言

Linux作为应用最广泛的开源系统,其中独特的文件系统可以算是支撑Linux强大功能的核心组件之一,而
在文件系统中,符号链接(symbolic link )形如”月光宝盒”般可以穿梭时空,自由穿越森严的路径限制,此一
特性,使其地位在整个Linux系统中占有重要一席,本文将通过实际分析与研究,深入探讨因对符号链接处理
不当,可能造成的各类安全问题,以引发对此类问题的重视。
readmore

2015年1月23日 | | CVE分析

评论关闭

Rsync path spoofing attack vulnerability (CVE-2014-9512)

Summary

Vulnerable App Rsync
Author Yaseng
Team Baidu X-team
CVE  CVE-2014-9512

In newest version rsync(3.1.1),directly modify the file path into absolute path is
not hijack succeed due to the security checks,but using symbolic links still can bypass
security checks and spoofing client.When a client uses parameter -a to synchronize
files of the server-side(default),for example:

rsync -avzP  127.0.0.1::share   /tmp/share 

Rsync recursive synchronous all files,An attacker can hijack the file path by modifying
the code of the server-side,allows remote servers to write to arbitrary files, and
consequently execute arbitrary code .
readmore

2015年1月23日 | | CVE分析

评论关闭

CVE-2014-6332 ie漏洞利用分析

1、vbscript的虚拟机

Vbscript是动态的脚本引擎,有自己的虚拟机。全局变量和函数会被编译为字节码。每进入一个自实现函数都要重新进入一次虚拟机。脚本解析执行是按照自上而下执行。每条脚本指令在汇编层面上,就是多条虚拟机指令。虚拟机的指令列表如下:

aaa1

vbscript虚拟机使用ebx+0xb0存放vm_eip,使用ebx+0xb4存放vm_stack,进入虚拟机的相关代码如下:

aaa2
readmore

2014年11月20日 | | CVE分析

评论关闭

安卓Bug 17356824 BroadcastAnywhere漏洞分析

1.背景

2014年8月,retme分析了Android修复的一个漏洞,并命名为launchAnyWhere[1]

在调试这个漏洞的时候,发现Settings应用还存在一个类似漏洞,并在9月报告给了Android Security Team,标题为,Privilege escalation vulnerability in settings app of android 4.0 to 4.4 (leads to phishing sms), 并且很快得到了确认,Android官方也给了致谢[2]:

wp1

这个漏洞的Android ID是17356824,影响4.0.1到4.4.4之间的版本,时间跨度从2011年到2014年,应该说影响面非常广,根据今年11月Google的统计,这个区间的Android设备在全球的占比大约为90%。 readmore

2014年11月15日 | | CVE分析

评论关闭

CVE-2014-3393 Cisco ASA Software远程认证绕过漏洞

一、漏洞简介

Cisco ASA Software的部分管理接口在身份认证时存在验证逻辑问题,导致攻击者可以绕过身份认证,实现未授权操作。

二、漏洞原理

默认情况下,ASA的管理接口通过basic auth+cookie的方式进行认证,如下图:

111111

漏洞存在于Configuration选项卡的Customization页面的preview功能。此页面用于修改webvpn的用户登录页面。但Preview的管理请求处理逻辑缺乏Basic Auth认证,仅仅通过验证cookie的有效性来进行判定。但Cookie验证逻辑上存在问题,Lua代码如下:

Function CheckAsdmSession(cookie,no_redirect)

readmore

2014年10月31日 | | CVE分析

评论关闭

CVE-2014-4877 wget ftp下载文件夹链接欺骗漏洞分析

漏洞原理
  wget ftp下载符号链接文件时(没开启retr-symlinks 选项),会在本身系统创建一个符号链接,当伪造一个ftp 数据
包中有的文件夹符号链接和一个同名文件夹并且真实文件夹中有子文件时,wget递归下载时会把子文件下载到本地
文件夹符号链接指向的地址。攻击者通过伪造ftp数据流可在目标任意目录中创建文件、文件夹、连接符号,甚至设
置权限、时间等属性。当wget ftp客户端
发送 LIST 指令时,返回如下数据:

lrwxrwxrwx 1 root root 33 Oct 11 2013 fakedir -> /tmp
drwxrwxr-x 15 root root 4096 Oct 11 2013 fakedir

readmore

2014年10月30日 | | CVE分析

评论关闭

CVE-2014-4114 SandWorm 沙虫漏洞分析报告

by 百度安全攻防实验室 X-Team

 

漏洞简介

微软于2014年10月14日,发布了CVE-2014-4114漏洞(Windows OLE 远程代码执行漏洞)的重要安全公告MS14-060[1],该漏洞由国外安全机构iSIGHT[2]秘密上报到微软,号称一个叫SandWorm(“沙虫”)的俄罗斯黑客组织曾经使用该0day漏洞,以APT方式攻击了北约、乌克兰等目标。 根据微软的安全公告,此漏洞影响Windows Vista SP2到Win8.1的所有系统,还包括Windows Server 2008 到Windows Server 2012的服务器操作系统,可以看出影响面非常之大。

我们认为该漏洞的根本原因在于 —— PACKAGER.DLL模块在处理OLE对象时,允许执行OLE对象右键菜单中的操作。从捕获到的样本来看,首先是一个ppsx文件(幻灯片放映文件),其中嵌入了两个OLE对象(通过远程路径方式嵌入),一个是inf文件,一个是gif文件(其实是一个EXE文件,后缀改成了gif以便伪装),打开该文档后,会在临时目录(%TEMP%)中落地这2个文件,该样本正是利用了“允许执行右键菜单中操作”的漏洞,通过inf右键中“安装”菜单项完成了恶意程序的执行。因此如果用户打开包含特制 OLE 对象的 Microsoft Office 文件,则该漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以在当前用户的上下文中运行任意代码。如果当前用户使用管理用户权限登录,则攻击者可随后安装程序,查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

readmore

2014年10月27日 | | CVE分析

评论关闭