作者:360 Core Security
博客:http://blogs.360.cn/post/VBScript_vul_CH.html?from=timeline&isappinstalled=0
近日,360核心安全事业部高级威胁应对团队又发现若干vbscript漏洞的在野利用。其中包括CVE-2016-0189、CVE-2018-8373和另一个此前不为人所知的漏洞(我们暂未确定它的cve编号)。这三个漏洞,加上我们在今年4月发现的CVE-2018-8174,一共是4个vbscript在野利用。经过分析,我们发现这4个文件的混淆和利用手法都高度一致,我们怀疑背后有一个写手(或团队),一直在开发vbscript的0day利用并用于攻击。
如下为我们抓到的4个漏洞的在野利用:
由于其他三个漏洞都已出现过分析文章,本文我们将重点分析未被公开过的第四个vbscript 0day。
该漏洞利用一直隐藏得非常隐蔽,我们发现该漏洞在2017年3月更新中被修复,微软修复时没有提到该漏洞被利用,我们推测这个漏洞可能是微软并未发现利用而修复。可以定位到的最后一个可以触发该漏洞的版本是 vbscript.dll 5.8.9600.18538,在vbscript.dll 5.8.9600.18616 中,该漏洞被修复。有意思的是,我们发现相关利用的出现时间早于2017年3月,这也意味着该漏洞在当时是一个0day。遗憾的是,我们并未找到其他厂商对该漏洞的分析文章。
下面我们将和大家分享该漏洞的成因和利用方式。
这个漏洞位于vbscript!rtJoin函数。当执行vbscript的join语句时,VbsJoin函数会调用rtJoin,rtJoin首先遍历传入的数组中的每个元素,并计算拼接后的字符串总长度(包括拼接字符,默认为unicode空格0x0020)。然后调用SysAllocStringLen分配相应的空间,用于保存拼接后的字符串。
实际分配的空间大小 = (要分配的字节数 + 0x15) & 0xfffffff0 (参见oleaut32!SysAllocStringLen及oleaut32!CbSysStringSize的实现)
字符串起始地址前4字节为字符串的字节长度(参见BSTR结构)。上述整个过程的伪代码如下所示:
相应的栈回溯如下:
随后解析流程会逐个拷贝字符串到新分配的空间,这个过程中会使用保存在栈上的字符串地址获取每个字符串的长度,以作为memcpy的size参数。当数组元素里面有类对象时,会触发类对象的Default Property Get回调获取默认属性,在回调中可以对数组中的其他成员进行操作,例如更改字符串大小。只要精确控制更改前后的字符串大小,通过(下图中第一个)memcpy拷贝的数据大小就有可能超出前面由SysAllocStringLen分配的空间,从而导致堆溢出。上述整个过程的伪代码如下所示:
PoC 我们构造了一个该漏洞的poc,供研究人员分析使用:
原利用代码首先进行内存布局(prepare),然后第一次利用漏洞(exp_1),覆盖一个BSTR对象的长度域,得到一个超长BSTR对象,并借助该BSTR去获取一块之前准备好的内存地址;成功后,再次利用漏洞(exp_2)去覆盖一个伪造的字符串的对象类型为数组(200c),从而得到一个数据起始地址为0,元素大小为1,元素个数为0x7fffffff的超长一维数组。
随后借助第一次获得的内存地址和第二次获得的超长数组实现任意地址读取,后续的利用方式和之前被披露的细节基本一致。
prepare上半部分代码如下图所示。
在这部分代码中,str_h的字符串长度为0x4fec字节,SysAllocStringLen实际分配的空间为0x5000字节((0x4fec+0x15) & 0xfffffff0 = 0x5000),str_o的字符串长度为0x4ff6字节,SysAllocStringLen实际分配的空间为0x5000字节((0x4ff6+0x15) & 0xfffffff0 = 0x5000)。array_a和array_b是2个数组,每个数组的实际数据区域占的空间为0xa00*0x10 = 0xa000字节(每个元素为一个VAR结构体)。
需要注意的是,0x4fec2 + 0x18 + 0x22 = 0x9ff4,(0x9ff4+0x15) & 0xfffffff0 = 0xa000, 这些值在下文会提到。
prepare下半部分如下图所示。
str_left_0大小为0x4ffa字节(get_left_str_a_by_size会将传入的参数减6字节),SysAllocStringLen分配的空间为0x5000字节((0x4ffa + 0x15) & 0xfffffff0 = 0x5000); str_left_1大小为0x9ffa字节,SysAllocStringLen分配的空间为0xa000字节((0x9ffa + 0x15) & 0xfffffff0 = 0x5000)。
随后将array2数组的每一个元素都赋值为str_left_1(实际内存大小为0xa000),将array3数组的每一个元素都赋值为实际内存大小为0xa000的array_b(见上文)。
到这里内存布局便完成了,之后只要先将array2(在exp_1中操作)或array3(在exp_2中操作)的部分元素进行释放,就会有大量0xa000的内存空洞,此时立即申请0xa000字节大小就有可能对释放的内存进行重用。
只要保证rtJoin函数中的SysAllocStringLen申请的大小为0xa000字节,结合上述漏洞就可实现对array2某个str_left_1对象或array3数组中某个array_b对象的数据覆盖,这些会在后面详细描述。
在exp_1中,第一次触发漏洞,改写一个BSTR对象的长度为0xfffffffe。
首先给array_c第1个和第2个元素赋值为str_h(字符串长度为0x4fec字节,实际占用的空间为0x5000字节,见上文),给第3个元素赋值为class_a的对象,而class_a的Default Property Get会返回一个长度为0x18字节的长度(0x1a-0x6+0x4 = 0x18),这样array的三个元素加上分隔字符拼接后占用的长度为0x9ff4(0x4fec+0x4fec+0x18+0x2+0x2 = 0x9ff4)
在触发漏洞前先调用make_hole_of_array2前释放array2中的一半元素,以生成足够的大小为0xa000的内存空洞。
make_hole_of_array2调用前后后对应的内存布局如下,可以发现array2中一半字符串内存均被释放,对于下标在0x00-0x7F区间内的元素,偶数部分被释放;对于下标在0x80-0xFF区间的元素,奇数部分被释放:
随后在rtJoin中的SysAllocStringLen会申请分配一个总长度为0xa000字节的BSTR((0x9ff4 + 0x15) & 0xfffffff0 = 0xa000)。由于windows的堆分配算法,该内存会从上图右边的空闲堆块中重用一个。
在class的Default Property Get中,先释放array_c的第1、2个元素(设为Nothing),并立即将它们赋值为str_o(字符串长度为0x4ff6字节,实际占用的空间为0x5000字节)。
这里需要注意两点:
错位过程如下图所示:
随后,借助超长字符串获取前面准备的字符串地址,用于后续使用。
下图为在prepare中准备的字符串:
在exp_2中,第二次触发漏洞,将fake_array对应字符串的类型改为0x200c,方法同覆盖字符串长度一致,此处不再重复描述。
fake_array是个字符串,它实际为一份伪造的tagSAFEARRAY结构。
以下为寻找类型混淆后的超长数组,用于后面使用:
随后样本借助前面获得的字符串地址和超长数组封装了一组任意地址读取的功能函数,供后面使用。
具备了任意地址读取能力后,利用封装了若干辅助函数:
随后通过以下方式泄露CScriptEntryPoint对象的虚表地址
随后借助封装好的辅助函数获取vbscript.dll基地址,再通过遍历vbscript.dll导入表获取msvcrt.dll基地址, msvcrt.dll又引入了kernelbase.dll、ntdll.dll,最后获取了NtContinue、VirtualProtect等函数地址,整个过程如下:
原利用代码在windows 7和windows 8环境中,执行shellcode的方式与之前CVE-2018-8174相同。在windows 8.1和windows 10环境中所用的方式与低版本系统中略有不同。
prepare函数中内存布局完成后array2、array3和array_c的pvData分别如下所示。
首先是Public Default Property Get回调中str_o字符串对str_h字符串内存的重用。重用后整体内存大小不变,字符串长度发生变化。
然后是SysAllocStringLen申请0xa000大小内存时对array2中某个被释放的0xa000字符串的重用。从下图中可以看到,第一次触发漏洞前重用的内存是刚被释放的array2(0x81)。随后array2(0x82)对应字符串的长度将被覆写。
在exp_1中第一次触发漏洞,改写某个str_left_1字符串的长度域。
在exp_2中再次进行内存重用,此时的SysAllocStringLen申请的0xa000内存重用的是array3(0x81)刚释放的内存(释放方式与array2相同),随后array3(0x82)相关内存的首部将被改写。
第二次触发漏洞,将精心准备的fake_array字符串的type由0008改写为200c,从而得到一个超长一维数组。
在windows 7和windows 8下的shellcode执行细节可参考我们之前写的CVE-2018-8174分析文章。 在window 8.1和windows 10环境中,样本用了一些其他技巧来Bypass CFG(在我们的测试中,该方式可以在早期版本的windows 8.1和windows 10中成功)。关于这部分的更多细节,我们会在后面的文章中进行披露。
以下是补丁前后Bindiff工具的比对结果。
可以看到,补丁文件中在拷贝每个数组元素到join_list之前,会先通过SysAllocString将字符串数据保存一份,这样即使在后面回调中更改了初始的字符串长度,在执行memcpy进行内存拷贝时也会使用SysAllocString函数拷贝的那份数据,从而使SysAllocStringLen申请的内存大小和memcpy拷贝的数据大小相同,从而修复了漏洞。
我们对四个vbscript漏洞的shellcode进行了关联分析,我们发现cve-2016-0189、本次漏洞和cve-2018-8174所用的shellcode除配置的CC外基本一致,cve-2018-8373的shellcode略有不同,但也非常相似。我们推测本次漏洞也是APT-C-06(又名Darkhotel)武器库中的一个。
读者有没有发现rtJoin函数中还存在一处整数溢出点,如下:
我们查找了vbscript里面join系列函数相关的整数溢出漏洞,发现有一个漏洞是CVE-2017-11869,我们对该漏洞修复前后的vbscript.dll做了一次补丁比对,并且发现了一些有意思的修改点,如下:
有兴趣的读者可以深入研究一下CVE-2017-11869。
本文我们分享了本年度发现的第三个vbscript的漏洞细节,其利用手法和之前几个同样精彩。我们相信vbscript里面还有其他类似问题,同时推测相关开发团伙手上还有其他类似的漏洞利用,请广大用户提高警惕。
http://blogs.360.cn/post/cve-2018-8174.html
https://www.zerodayinitiative.com/advisories/ZDI-17-916/