当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-011911

漏洞标题:金山毒霸沙箱对api请求处理不当可造成越权访问

相关厂商:金山软件集团

漏洞作者: zhq445078388

提交时间:2012-09-08 10:57

修复时间:2012-10-23 10:58

公开时间:2012-10-23 10:58

漏洞类型:命令执行

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-08: 细节已通知厂商并且等待厂商处理中
2012-09-10: 厂商已经确认,细节仅向厂商公开
2012-09-20: 细节向核心白帽子及相关领域专家公开
2012-09-30: 细节向普通白帽子公开
2012-10-10: 细节向实习白帽子公开
2012-10-23: 细节向公众公开

简要描述:

毒霸沙箱将沙箱内API请求由用户模式代理成内核模式 导致openprocess一些被保护的进程成功

详细说明:

金山毒霸沙箱程序是用于隔离物理环境与真实环境的
其原理是全局重定向
但是在openprocess等函数的处理上并没有进行重定向 还将原本属于usermode的请求转换为Kernelmode
大多数保护用HOOK会自动放行来自内核的请求 也就是Kernelmode 仅过滤usermode的请求
而毒霸沙箱将请求“升级”后 即可绕过金山毒霸自我保护结束金山大多数进程 包括沙箱shell进程
而金山的核心进程的访问保护也过滤了内核模式 所以open失败 结束就不成功

漏洞证明:

将任务管理器用沙箱打开 可直接结束金山毒霸大多数进程
而不使用沙箱则没有问题

修复方案:

建议重定向openprocess请求 或将请求伪装
hook后代理api时 使用原本的请求级别 不要改变
或毒霸自我保护过滤下来自内核模式的请求

版权声明:转载请注明来源 zhq445078388@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2012-09-10 10:50

厂商回复:

收到,我们将尽快确认和修复

最新状态:

2012-09-11:已经确定问题。新版将修复,非常感谢;

2012-09-11:金山毒霸 2012版SP5.8升级后即修复,2013版没有沙箱。


漏洞评价:

评论

  1. 2012-09-08 11:16 | zhq445078388 ( 实习白帽子 | Rank:60 漏洞数:19 | 请牢记"杀进程点康姆")

    补充: 建议从毒霸自我保护中去掉这块代码:if (ExGetPreviousMode() == KernelMode) { return( oldadd(ProcessHandle,DesiredAccess,ObjectAttributes,ClientId)); }

  2. 2012-09-08 11:18 | tenzy ( 普通白帽子 | Rank:176 漏洞数:21 | Need not to know)

    @zhq445078388 黑客啊!!!!!!这才是黑客。。。。。。

  3. 2012-09-08 11:29 | zhq445078388 ( 实习白帽子 | Rank:60 漏洞数:19 | 请牢记"杀进程点康姆")

    @tenzy 其实最主要的原因不在这是毒霸的共用的HOOK是KiFastCallEntry 这货直接将请求下发了。。上面的是骗利用者的 反正毒霸看到这个问题都能找到。

  4. 2012-09-10 13:18 | 期待爱 ( 路人 | Rank:19 漏洞数:3 | 这个家伙很精明 连条内裤也没有留下!!!)

    金山毒霸沙箱其实是个鸡肋

  5. 2012-09-11 10:33 | 夜莺 ( 路人 | Rank:10 漏洞数:1 | C python)

    这是开源的那个么?