当前位置:安全资讯 >> 全文

由PoC利用代码发现的两个Windows漏洞

发布时间:2017-1-12 19:29
分享到 0

去年9月份,安全研究员 Laurent Gaffié在一个Windows进程LSASS中识别出一个DoS漏洞。不过这个漏洞最终引出了另外一个类似的漏洞。

当时Gaffié指出,这个漏洞CVE-2016-7237可被远程利用引发LSASS进程崩溃且无需用户交互,但同时也告警称存在本地权限升级的可能性。微软在11月份发布MS16-137通告将该漏洞视为DoS问题,如发送特别编制的请求会引发系统变得为不响应状态。Gaffié指出这个漏洞影响Windows XPWindows 10的所有版本,他在微软公开安全通告之日发布了漏洞详情以及PoC利用代码。

Gaffié在发布的安全公告中指出,这个漏洞影响LSASS客户端和服务器,而且可通过SMBv1SMBv2NTLM信息3(验证)时被远程触发。通过SMB进入的NTLM信息使用ASN1DER编码,第一个ASN长度字段可通过0×86被设置为无符号的int。攻击者能够远程分配大量内存给字符数永远不超过2万个的信息。第二种触发是将所有的字符字段设置为长字符(80-140个字符),从而导致LSASS.exe崩溃。

来自Core Security的利用代码专家Nicolas Economou指出,实际上这个PoC会触发另外一个不同但类似的漏洞。微软随后发布MS17-004通告,修复了这个漏洞CVE-2017-0004

Economou在博文中指出,实际上对于第二个漏洞大家有误解。因为根据Gaffié发布的PoC利用代码来看,问题不是出现在结构指示器中而是存在于由它指向的CRITICAL_SECTION对象的一个字段中,当大量分配失败时,这个字段显示为NULL。他指出,如果LSASS服务崩溃,系统会在60秒之后自动重启,这对于生产服务器来说会带来问题。

Economou是在将PoC代码用于Windows10时发现问题的,从而引发了第二个漏洞的出现。不过该漏洞仅影响Windows VistaW7Server2008。他还指出PoC利用代码被公布两个月之后竟然没有人发现修复方案不起作用,也就是大量Windows用户在这个月都处于未被保护状态。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:http://www.securityweek.com/poc-exploit-leads-discovery-two-windows-flaws
参与讨论,请先 登录 | 注册

用户评论