blast · 2014/12/04 9:42
0x00 前言
作者: James Forshaw
原文: 链接
这个月微软修复了3个不同的IE增强保护模式EPM的沙盒跳出漏洞,这些漏洞由我(原作者,下同)在8月披露。沙盒是Project Zero(我也参加了)中最主要的关注点所在,而且这也是攻击者是否能实施一个远程代码攻击的关键点所在。
三个BUG都在MS14-065中修复了,你可以在 here here here 读到文章内容。
CVE-2014-6350也许是最有趣的内容了,不是因为BUG很特别,而是因为要利用这个BUG时,使用的技术点比较非常规。它是一个读任意内存的漏洞,但是通过COM宿主展现出了一个潜在的攻击方式。这个博文就要深入的介绍一下如何才能实施这个漏洞。
0x01 这次的漏洞是什么?
漏洞源于增强保护模式下的IE代理进程的权限问题。这个漏洞并不会影响到旧的保护模式,原因我稍后介绍。EPM沙盒中运行着不可信的Tab进程,因为在Tab进程里运行着网页内容。而代理进程则负责在Tab进程需要的时候给它们提供必要的权限。Tab和代理进程通过基于IPC通信的DCOM来交互。
知道Windows访问检查是如何工作之后,我们应该可以确定你想要从EPM沙盒中的打开代理进程时要获得哪些权限。在AppContainer中代码的访问检查比Windows用的一套机制更复杂一些。除了通常的访问检查之外,还有两个独立的用于计算DACL可以提供最大的权限的额外检查。第一个检查是普通针对Token中用户和组SID的,第二个是基于Compability SID的检查。这两组权限进行按位和运算之后(*译注:取交集)就是可以给用户的最大权限(这里忽略了ACE因为它跟这个讨论并无关系)。
让我们看看代理进程的DACL,下面是一个简化表单,第一次的访问检查将匹配当前用户的SID,也就是说会给予完全控制(红色标记处),第二次检测则会匹配IE的Compability SID(蓝色标记处),这两个权限取并集之后,则是只有“读、查询”的权限了。事实上这次微软修复的就是读内存的权限。
我们可以调用OpenProcess来把代理进程的PID传入,并且请求PROCESS_VM_READ权限,这样内核会返回给沙盒内进程一个句柄。通过这个句柄就可以用ReadProcessMemory来读取代理进程的任意内存。 不过这个函数会正确处理读无效的内存的操作,所以不会有任何崩溃。
#!c
BOOL ReadMem(DWORD ppid, LPVOID addr, LPVOID result, SIZE_T size) {HANDLE hProcess = OpenProcess(PROCESS_VM_READ,FALSE,ppid);BOOL ret = FALSE;if(hProcess) {ret = ReadProcessMemory(hProcess,addr,result,size,NULL);CloseHandle(hProcess);}return ret;
}
复制代码
但是如果你是Win64位系统的话,从32位的Tab进程中执行此漏洞的话,事情会变的有一些复杂,因为此时Wow64(*译注:64位子系统)会登场,你不能直接使用ReadProcessMemory来读取64位的代理进程的内存。但是你可以使用一些例如wow64ext的模块来绕过这个限制,但是现在我们暂时不管它。
稍等,看一下PM,为什么这里不会有问题呢?在PM中只会做一个访问检查,所以我们可以获得完全控制,但是因为微软Vista之后引入的强制健壮性检查(IL)特性,我们无法这么做。当一个进程试图打开另一个进程的时候,内核会首先比较访问者的IL和目标进程的系统ACL。如果访问进程的IL比目标进程标记的健壮级别还要低,那么访问权限会被限制成一个可用权限的一个很小的子集(例如PROCESS_QUERY_LIMITED_INFORMATION)。这将会阻止PROCESS_VM_READ或者更危险的权限,哪怕DACL已经检查了都是如此。
好的,所以让我们在Process Explorer中看看这个处于EPM沙盒中运行的程序,我们可以清楚的看到它的Token是处于低健壮级别的(下图选中部分)。
但是奇怪的是,AppContainer访问检查看起来像是忽略了中以下级别的任何资源。如果一个资源通过了DACL检查,那么它就会无视IL而被授予权限。这看起来像是对包括文件、注册表键的任何安全资源都有效。我不知道这个为什么要这么设计,但是看起来像是一个弱点之处,如果这里IL正确检查了也就没有这事儿了。
0x02 实施漏洞
Google事件追踪(https://code.google.com/p/google-security-research/issues/detail?id=97)提供原始的PoC提供了一个通过代理的IPC接口来读取系统任意文件的思路。通过读取各进程的HMAC key,然后PoC因此伪造了一个有效的Token,然后通过CShDocVwBroker::GetFileHandle来打开文件。这个对EPM很有用,因为AppContainer会阻止读取任意文件。但是,再怎么说,这个也就只是一个读取,而不是写入。理想情况我们应该能完全脱离Sandbox,而不是只是泄露一些文件的内容。
看起来是一个困难的工作,但是事实上还有更多的使用各进程秘密值(per-process secrets)的方式来让自己变的更安全的技术。一个技术就是我最爱的Windows COM(说笑的)。而且最终,只要我们能泄露宿主进程的内容,就有一个可以在许多进程中引入远程COM服务来执行代码的方式。
COM线程模型,套间和接口封送处理(Marshaling)
COM被Windows的多个组件使用,比如Explorer Shell,或者本地的权限服务,例如BITS。每个用例都有不同的要求和限制,例如UI需要所有的代码都在一个线程里面跑,否则操作系统会很不爽(译注:程序员也不爽)。另一方面,一个功能类则可能是完全的线程安全的。为了支持这些需求,COM支持了一组线程模型,这个就解轻了程序员头上的担子(译注:并没有多少)。
套间中的一个对象定义了对象中的方法是如何被调用的。有两类套间:1、单线程套间(STA)和多线程套间(MTA)(译注:STA的特点是套间内永远只有一个线程运行,具体参阅《COM本质论》,MTA则如字面意思)。当考虑到这些套间是如何被调用时,我们需要定义调用者和对象的关系。因此,我们将调用者的方法称为“客户端”,对象为“服务端”。
客户端的套间由传递给CoInitializeEx(使用CoInitialize则默认为STA)的flag来决定。服务端的套间依赖于Windows注册表中COM对象的线程模型定义。可以有如下3个设置:Free(多线程),Apartment(单线程)、Both。如果客户端和服务端有兼容的套间(仅仅当服务端的对象支持两个线程模型时),那么调用该对象的函数调用就会通过对象的虚函数表直接解引用到对应的函数上。但是,在STA调用MTA或者MTA调用STA时我们需要通过某些方式来代理调用,COM通过封送处理来处理此类操作。我们可以总结成下表。
封送通过进程的序列化方法来调用服务端对象。这在STA中尤其重要,因为STA里所有东西的调用都必须在一个线程里面完成。通常这个是由Windows 消息循环来完成,如果你的程序没有窗口或者消息循环,STA会为你创建一个(译注:通过“隐藏的窗口”)。当一个客户端调用一个不兼容的套间中的对象时,它其实是调用一个特别的代理(译注:proxy,不是上方的broker)对象。这个代理对象知道每个不通的COM接口和方法,包括什么方法需要什么参数。
代理接受到参数之后,会把他们通过内建的COM封送代码把它们序列化,然后送到服务端。服务端侧通过一个调用来反封送参数,然后调用合适的方法。任何返回值都会通过同样的方法发送到客户端。
结果是,这个模型在进程内执行的就像使用DCOM做进程间操作一样好。同样的代理封送技术和派发(dispatcher)可以用在进程或者计算机间。仅有的不同是封送的参数的传送,他不再通过单个进程的进程内操作,而是通过本地RPC、命名管道甚至基于客户端和服务端的位置,使用TCP去做。
自由线程封送者(free-threaded marshaler)
好吧,这就是如何在内存里泄露信息的漏洞?要理解这些,我需要再介绍一个称作“附限制线程封送模型”(FTM)的东西,这个是和之前的表格相关的。STA客户端调用一个兼容多线程的服务端时,看起来客户端通过这个代理-封送的过程来做通信是很费效能的。为啥他不直接调用对象?这个就是FTM要解决的问题。
当COM对象从一个不兼容的套间引用中实例化时,它必需向调用者返回一个对象的引用。这个和普通的call时是用的同样的封送方法。事实上,这个机制同样适用于调用对象的方法时,参数中带COM对象的情况。使用这个机制传递引用的封送者建立了一个独特的数据流叫OBJREF。这个数据流包含有所有的客户端需要的,能建立一个代理对象并联系服务端的信息。这个实例是COM对象的“按引用传递”文法。OBJREF的例子如下:
在一些场景下,尽管可以通过值传递内容,比如中止代理。当原始的客户端套间中指定对象的所有的代码都需要重新构造时,OBJREF流可以使用按值传递文法传递。当解封送者重新构造对象时,它会创建并初始化原始对象的一个全新拷贝,而不是获取代理。一个对象可以通过IMarshal接口实现它自己的按值传递文法。
通过FRM使用的这个特性可以用来“欺骗”操作系统。即通过传递一个OBJREF中的已经在内存中序列化的对象,而不是传递原始对象数据的指针。当解封送时,这个指针会被反序列化并且返回给调用者。它表现得就像是一个“伪造的代理”,而且可以允许直接向原始对象发送请求。
现在如果你觉得不舒服的话也是可以理解的。因为封送与DCOM有一些不同的地方,那么进程内COM就是一个重大的安全漏洞吗?很幸运,不是这样的。FTM不仅会发送指针值,还会确保封送的数据的反封送操作仅仅会在同一个进程内执行。它通过生成一个按进程的16字节随机值,并且把他附在序列化数据之后。当反序列化时FTM会检查这个值,看看是不是当前进程保存的这个值。如果两个值不一样,它会拒绝反序列化。这个操作的前提是攻击者无法猜测或者破解这个值,因此在这个前提下FTM不会反封送任何它觉得不对的指针。但是这个威胁模型在我们可以读取任意内存时其实并没有用,所以我们才有了这么一个漏洞。
FTM的这个实现是通过combase.dll的CStaticMarshaler类来完成的。在win7下则是ole32.dll的CFreeMalshaler类。看看CstaticMarshaler::UnmarshallInterface的代码,大致如下:
#!c
HRESULT CStaticMarshaler::UnmarshalInterface(IStream* pStm,REFIID riid, void** ppv) {DWORD mshlflags;BYTE secret[16];ULONGLONG pv;if (!CStaticMarshaler::_fSecretInit) {return E_UNEXPECTED;}pStm->Read(&mshlflags, sizeof(mshlflags));pStm->Read(&pv, sizeof(p));pStm->Read(secret, sizeof(secret));if (SecureCompareBuffer(secret, CStaticMarshaler::_SecretBlock)) {*ppv = (void*)pv;if ((mshlflags == MSHLFLAGS_TABLESTRONG) || (mshlflags == MSHLFLAGS_TABLEWEAK)) {((IUnknown*)*ppv)->AddRef();}return S_OK;} else {return E_UNEXPECTED;}
}
复制代码
注意这个方法会检测秘密值(secret)是否已经初始化,这可以阻止攻击者使用一个未初始化的秘密值(也即0)。还有需要注意的是需要使用一个安全的字符比较函数以免受到针对秘密值检查的时差攻击。事实上这是一个非向后移植的修复。在win7上,字符串比较使用的是repe cmdsd指令,这个并不是线性时间的比较(*译注:指非原子操作)。因此在win7上你也许可以一次旁路时差攻击,虽然我觉得这个肯定巨费事。
最后这个结构看起来像是:
为了执行我们的代码,我们需要在我们的com对象中调用IMarshal接口。特别是我们需要执行两个函数,Imarshal::GetUnmarshalClass,当重构建代码的时候,会用到它返回要使用的COM对象的CLSID。IMarshal::MarshalInterface,用来为漏洞打包合适的指针值。简单的例子如下:
#!c
GUID CLSID_FreeThreadedMarshaller =
{ 0x0000033A, 0x0000, 0x0000,
{ 0xC0, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x46, } };HRESULT STDMETHODCALLTYPE CFakeObject::GetUnmarshalClass(
REFIID riid,
void *pv,
DWORD dwDestContext,
void *pvDestContext,
DWORD mshlflags,
CLSID *pCid)
{
memcpy(pCid, &CLSID_FreeThreadedMarshaller,
sizeof(CLSID_FreeThreadedMarshaller));return S_OK;
}HRESULT STDMETHODCALLTYPE CFakeObject::MarshalInterface(IStream *pStm,REFIID riid,void *pv,DWORD dwDestContext,void *pvDestContext,DWORD mshlflags)
{pStm->Write(&_mshlflags, sizeof(_mshlflags), NULL);pStm->Write(&_pv, sizeof(_pv), NULL);pStm->Write(&_secret, sizeof(_secret), NULL);return S_OK;
}
复制代码
够简单了吧,我们看看怎么用它。
0x03 脱离沙盒
有了上面这些背景知识,也是时间脱离沙盒了。为了让代码脱离沙箱,在代理进程中执行,有三个我们需要做的事情:
获取中介进程中FTM各进程秘密值。
构建一个假虚表和假对象指针。
封送一个对象到代理进程以执行代码。
获取各进程秘密值
这个很简单,我们知道这个值存在内存的位置,因为combase.dll在沙盒进程和代理进程中的加载地址是一样的。尽管Vista之后引入了ASLR,系统DLL只是在启动之后会随机化一次,因此combase.dll会在每个进程的同一个地方被载入。这是Windows的ASLR的弱点,特别是对本地提权而言就更是如此了。但是如果你从普通的IE操作中读取这个值的话你会发现一个问题:
很不幸FTM还没初始化,这意味着再着急我们都利用不了。我们该怎么让它在沙盒进程中初始化起来呢?我们只需要让中介进程做更多的COM操作,特别是一些会引入FTM的操作。
我们可以使用打开/保存对话框,这个对话框是在Explorer Shell中实现的(shell32.dll),当然它是使用了COM的。而且它还是一个UI,因此他肯定会使用一个STA,但是会使用自由线程对象最终也会使用FTM。所以让我们试试看,手动打开一个对话框看看效果。
干得不错。选择它的实际理由是因为我们可以使用IEShowSaveFileDialog API来在沙盒进程中启动这个对话框(这个API通常由多个代理调用实现)。显然这个会显示一些UI出来,但是并不重要,因为对话框显示的时候,FTM已经初始化过了,用户已经没啥要做的了。
现在我们可以硬编码一些combase.dll的偏移。当然你也可以动态的在沙盒进程中初始化FTM然后通过内存搜索找到它的位置。
构建假的虚表
下一个挑战是让我们的假虚表进入代理进程。因为我们可以读取到代理进程的内存,所以我们可以确定的使用代理进程的API做一些例如堆淹没(heap flooding)的操作,但是有没有更简单的方法?IE代理进程和沙盒进程有一个共享的内存节,他们用它来传递设置和信息。这些节对沙盒进程来说有部分是可写入的,因此我们需要做的是找到对应的中介进程的映射,然后修改成我们想要的内容。在这个的例子里,使用了\Sessions\X\BaseNamed\Objects\URLZones_user (X是Session ID,user是用户名),虽然它映射到了代理进程,对沙盒程序也是可写入的,但是还需要一些东西。
我们不需要暴力的去找这个节,我们需要使用PROCESS_QUERY_INFORMATION权限打开进程,然后使用VirtualQueryEx来枚举所有映射的内存节,因为它会返回大小,所以我们可以快速的跳过没映射的区域。然后我们可以找一个写入区域的保护值(*译注:canary value,用于检测缓冲区溢出的值)来确定释放地址。
#!c
DWORD_PTR FindSharedSection(LPBYTE section, HANDLE hProcess)
{// No point starting at lowest valueLPBYTE curr = (LPBYTE)0x10000;LPBYTE max = (LPBYTE)0x7FFF0000;memcpy(§ion[0], "ABCD", 4);while (curr < max){MEMORY_BASIC_INFORMATION basicInfo = { 0 };if (VirtualQueryEx(hProcess, curr,&basicInfo, sizeof(basicInfo))){if ((basicInfo.State == MEM_COMMIT)&& (basicInfo.Type == MEM_MAPPED)&& (basicInfo.RegionSize == 4096)){CHAR buf[4] = { 0 };SIZE_T read_len = 0;ReadProcessMemory(hProcess, (LPBYTE)basicInfo.BaseAddress, buf, 4, &read_len);if (memcmp(buf, "ABCD", 4) == 0){return (DWORD_PTR)basicInfo.BaseAddress;}}curr = (LPBYTE)basicInfo.BaseAddress + basicInfo.RegionSize;}else{break;}}return 0;
}
复制代码
决定了需要在共享内存的哪里创建虚表和假对象之后,我们应该怎么调用这个虚表?你可能会想到使用一个ROP链(*译注:返回导向),但是显然我们不需要这么做。因为所有的COM调用都使用stdcall,所以所有参数都放在了栈上,所以我们可以几乎通过this指针来调用所有的东西。
有一个用攻击方式是使用类似LoadLibraryW的函数,然后构建一个会加载指向相对路径DLL的假对象。因为虚表指针并没有任何NULLCHAR(这个导致了在64位系统上难以使用这个方式去攻击),因此我们可以把它(虚表)从路径中移除,这会导致它加载那个库。为了解决这个问题,我们可以把低16位设置成任何随机值,而且因为高16位并不在我们掌控之中,所以它几乎不会以0结束,因为Windows的空页保护禁止分配低64KB的地址。最后我们的假对象看起来像是:
当然,如果你查看它IUnknown接口的定义,你会发现这个对象的虚表中仅仅AddRef和Release有正确的signature。如果代理进程在对象上调用QueryInterface的话,这时候signature肯定是不正确的。在64位系统上因为传参的方式不同,这个倒没啥问题。但是在32位系统上这个却会导致栈无法对齐,这不是我想要的结果。但是其实并没事,如果这是一个问题的话肯定有解决方案,或者干脆在代理进程中调用ExitProcess就好了。但是,注入一个对象时,我们要选择一个合适的方式,如果对象可能完全不会调用它,也就不会出现这个问题了。这就是我们接下来要做的。
封送一个对象到代理进程
最终也是一个简单的点,因为沙盒中使用的代理进程的所有接口都使用COM,因此我们需要做的就是找到一个只调用IUnknown的指针,然后把我们的假封送对象给它。为了达到这个目的,我发现你可以请求Shell Document View的IEBrokerAttach接口,它只有如下一个函数原型:
HRESULT AttachIEFrameToBroker(IUnknown* pFrame);
为了让我们的指针到达中介进程之前做的更完美,我们会预设好一个frame,因此当不带pFrame对象时调用这个方法会立刻失败。因此我们并不需要担心会有QueryInterface会被调用,我们的漏洞代码会在这个函数被调用之前就被执行,所以我们并不关心QueryInterface导致的问题。
所以,我们通过调用这个方法来创建我们的假对象。这将导致COM开始封送我们的代码到OBJREF对象中。最终在IPC通道的另一头,也就是COM开始反封送的地方停止。这将调用FTM的UnmarshalInterface方法,而且我们已经成功的找到了秘密值,因此我们可以愉快的解包我们的假对象指针。最终,这个方法会调用对象上的AddRef,这时我们也可以传递mshlflags到MSHLFLAGS_TABLESTRONG。这将调用LoadLibraryW,而且它的“路径”参数是我们的假对象,这将随机加载一个DLL到代理进程中。所有需要做的就是弹一个calc,现在任务完成。
最终,真实的服务断函数会被调用,但是会立刻返回一个错误。一个漂亮的沙盒跳出,尽管它需要大量的代码来支持。
0x04 演讲结束
所以我在原来的事件追踪(https://code.google.com/p/google-security-research/issues/detail?id=97)中添加了一个新的PoC,这可以在32位Windows 8.1系统上执行攻击(显然你不能打MS14-065补丁)。在64位Windows 8.1上它执行的不是太好,因为中介进程是64位的,尽管Tab进程可能还是32位的。如果你想让他在64位上运行,你需要再试一试,但是因为你可以控制RIP,所以并不是什么太难的事情。如果你想要在最新的机器上试验,PoC中也有一个工具,SetProcessDACL,这可以修改一个程序的DACL,给它重新加一个带读权限的IE Compability SID。
希望这个可以给你一些对待类似漏洞的解决方法。还有,不要因为这个抱怨COM,因为这个跟它没啥关系。这只是用来演示一个相对无害的内存任意读取最终如何打破层层防守演变成任意代码执行和权限提升的例子。