网页资讯视频图片知道文库贴吧地图采购
进入贴吧全吧搜索

 
 
 
日一二三四五六
       
       
       
       
       
       

签到排名:今日本吧第个签到,

本吧因你更精彩,明天继续来努力!

本吧签到人数:0

一键签到
成为超级会员,使用一键签到
一键签到
本月漏签0次!
0
成为超级会员,赠送8张补签卡
如何使用?
点击日历上漏签日期,即可进行补签。
连续签到:天  累计签到:天
0
超级会员单次开通12个月以上,赠送连续签到卡3张
使用连续签到卡
09月22日漏签0天
软件与编程吧 关注:30,699贴子:188,003
  • 看贴

  • 图片

  • 吧主推荐

  • 游戏

  • 6回复贴,共1页
<<返回软件与编程吧
>0< 加载中...

[转帖]对于微软MS08-067重大漏洞分析

  • 只看楼主
  • 收藏

  • 回复
  • 一般的快乐
  • 新生小白
    1
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼

近日,微软打破常规发布了MS08-067漏洞补丁。使用该漏洞,黑客可以在远程发动类似“冲击波”病毒一样的攻击。
  下面是瑞星互联网攻防实验室做的漏洞分析报告,下午会发布一个瑞星提供的内存补丁,该补丁可以检查异常RPC请求,阻断黑客利用该漏洞的攻击。暂时不愿意打微软补丁的用户,可以用这个补丁来应急。(瑞星防火墙2009体验版也升级了针对该漏洞的异常请求过滤,大家可以下载来试试看。)
MS08-067漏洞分析
     netapi32.dll!NetpwPathCanonicalize在解析路径名时存在堆栈上溢的漏洞,攻击者可以传入精心构造的路径参数来覆盖掉函数的返回地址,从而执行远程代码。攻击者可以通过RPC发起请求,该请求的处理在svchost.exe中实现,导致svchost.exe发生远程溢出。
     
     下面以 5.1.2600.2180 版本为例分析该漏洞的成因:

.text:5B86A259 NetpwPathCanonicalize proc near
...
.text:5B86A2AF                 push    edi                ; int
.text:5B86A2B0                 push    [ebp+arg_8]       ; int
.text:5B86A2B3                 mov     [esi], di
.text:5B86A2B6                 push    esi                ; int
.text:5B86A2B7                 push    [ebp+pPolicyChain]   ; pathname
.text:5B86A2BA                 push    ebx                ; int
.text:5B86A2BB                 call    CanonicalizePathName
.text:5B86A2C0                 cmp     eax, edi
.text:5B86A2C2                 jnz     short @@Return
...
.text:5B86A2D2 NetpwPathCanonicalize endp

.text:5B86A2E0 CanonicalizePathName proc near
...
.text:5B86A37D                 push    eax             ; str
.text:5B86A37E                 call    DoCanonicalizePathName
.text:5B86A383                 test    eax, eax
.text:5B86A385                 jz      short @@Return_0x7B
...
.text:5B86A3C7 CanonicalizePathName endp

Netapi32.dll!NetpwPathCanonicalize函数通过内部函数CanonicalizePathName来处理传入的路径。该函数又调用内部函数DoCanonicalizePathName来实现真正的处理过程,该漏洞的溢出点则是出现在DoCanonicalizePathName函数中:

该函数首先把路径中的’/’全部转成’\’,然后试图修改传入的路径缓冲区来得到相对路径。比如:
 .\\abc\123\..\a\..\b\.\c
将被处理成:
 \abc\b\c

该函数在处理相对路径时,使用两个指针分别保存前一个斜杠(后面用’\’表示)和当前’\’的指针,如下所示:
 \abc\a\..\b
     ^  ^
     |  |
     |  +--- 当前’\’指针(后文表示为CurrentSlash)
     +----- 前一个’\’指针(后文表示为PrevSlash)

     当该函数扫描到’..\’时,会把CurrentSlash开始的数据复制到PrevSlash开始的内存空间处,然后(!漏洞就在这里!)从当前的PrevSlash指针减1的位置开始向前(低地址处)搜索’\’来重新定位PrevSlash,搜索截止条件为PrevSlash等于路径缓冲区的起始地址。
     
     
     下面是该函数的处理过程:
.text:5B87879C @@LoopSearchSlash:
.text:5B87879C                 mov     [ebp+PrevSlash], edi
.text:5B87879F                 mov     esi, edi
.text:5B8787A1                 lea     eax, [edi-2]
.text:5B8787A4                 jmp     short @@IsSlash?
.text:5B8787A6
.text:5B8787A6 @@LoopSearchBack:
.text:5B8787A6                 cmp     eax, [ebp+BufferStart]
.text:5B8787A9                 jz      short @@EndOfSearch
.text:5B8787AB                 dec     eax
.text:5B8787AC                 dec     eax
.text:5B8787AD
.text:5B8787AD @@IsSlash?:
.text:5B8787AD                 cmp     word ptr [eax], '\'
.text:5B8787B1                 jnz     short @@LoopSearchBack
.text:5B8787B3
.text:5B8787B3 @@EndOfSearch:
     
     
     考虑下面的情况:
     
     \..\a
     ^   ^
     |   |
     |   +--- CurrentSlash
     +------ PrevSlash

     当完成对’..\’的替换后,缓冲区的内容为:’\a’。这时,按照该函数的算法,把PrevSlash减1并开始向前搜索’\’,此时PrevSlash已经向前越过了路径缓冲区的起始地址,所以该函数的截止条件失效,导致该函数会一直向堆栈的低地址空间搜索(上溢出)。如果在低地址处正好搜到一个’\’,则会把CurrentSlash之后的数据复制到堆栈中’\’开始的地方,并覆盖掉堆栈中的正常数据。攻击者可以通过传入精心构造的路径数据来覆盖掉函数的返回地址来执行代码。




  • 220.161.233.*
快试试吧,
可以对自己使用挽尊卡咯~
◆
◆
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
这个病毒还是跟以前漏洞存在于操作系统的RPC模块,如果用户的计算机收到了特制的RPC请求,则攻击者可以绕过系统的认证远程运行任意代码!!大家要打上补丁啊!!!


2025-09-22 20:38:59
广告
不感兴趣
开通SVIP免广告
  • 俊霖天下86
  • 新生小白
    1
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
看来这个漏洞还蛮严重的,要及时打好补丁啊


  • 合适的啊
  • 新生小白
    1
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
有漏洞,要及时修补啊,要不然很容易出问题。。。。。。


  • 嘎嘎卡拉
  • 新生小白
    1
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
看下。。。。。。。。。。。


  • 合适的啊
  • 新生小白
    1
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
很了解点.....


  • cedcdfr4
  • 新生小白
    1
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼
奥科软件 顶起!


登录百度账号

扫二维码下载贴吧客户端

下载贴吧APP
看高清直播、视频!
  • 贴吧页面意见反馈
  • 违规贴吧举报反馈通道
  • 贴吧违规信息处理公示
  • 6回复贴,共1页
<<返回软件与编程吧
分享到:
©2025 Baidu贴吧协议|隐私政策|吧主制度|意见反馈|网络谣言警示