HTTP.SYS 远程执行代码漏洞分析(MS15-034 )

摘要:
Microsoft Windows、Internet Explorer、Office、中共修复了26个安全漏洞,。NET框架、服务器软件、Office Services和WebApps。HTTP.sys中允许远程代码执行的一个漏洞已修复。1.首先,对补丁文件进行了二进制比较。以下是Windows 7修复前后HTTP.SYS的更改。

  在2015年4月安全补丁日,微软发布了11项安全更新,共修复了包括Microsoft Windows、Internet Explorer、Office、.NET Framework、Server软件、Office Services和Web Apps中存在的26个安全漏洞。其中就修复了HTTP.sys 中一处允许远程执行代码漏洞,编号为:CVE-2015-1635(MS15-034 )。
      据称,利用HTTP.sys的安全漏洞,攻击者只需要发送恶意的http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃。
      根据公告显示,该漏洞对服务器系统造成了不小的影响,主要影响了包括Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2在内的主流服务器操作系统。

  1. 首先对补丁文件做了二进制比对

  以下是Windows 7 修复前后HTTP.SYS的变化。

  HTTP.SYS 远程执行代码漏洞分析(MS15-034 )第1张

  值得注意的经验是,每个函数名中都有’range’。 这不禁让我想起了之前Apache HTTPd ‘Range’ 头漏洞, (参见RFC2616章14.35节)。

  漏洞数据由 ‘range’ 头带入已经毋庸置疑。 下面要做的是深入研究其产生的原因。如IDA 自动分析出的的HTTP!UlpParseRange 函数的调用关系图所示:

  HTTP.SYS 远程执行代码漏洞分析(MS15-034 )第2张

  这里我使用Vmware搭建了一个未打补丁的Windows 7 SP1 作为测试目标,并且启用了内核调试器, 对所有关键函数设置断点,收集关键数据和内核信息。

  HTTP.SYS 远程执行代码漏洞分析(MS15-034 )第3张

  在断点被触发之后, 堆栈信息会被打印出来, 接着程序继续执行.  我们使用了之前的Apache Rangedos 测试样本针对目标服务器做了攻击性测试, 调试器捕获到了下面这些信息:

  HTTP.SYS 远程执行代码漏洞分析(MS15-034 )第4张

  标准的Apache RangeDos 脚本确实产生了效果,下面让我们更进一步的来看一下 HTTP!UlpParseRange 函数的实现:

  HTTP.SYS 远程执行代码漏洞分析(MS15-034 )第5张

  在旧代码的调试中发现函数在此处调用了一个很大的整数。

  HTTP.SYS 远程执行代码漏洞分析(MS15-034 )第6张

  而新版本的代码调用了HTTP!RtlULongLongAdd 来检查是否有整数溢出。 注意,这个HTTP.sys内的函数调用5个参数而不是3个参数。重复之前的测试脚本, 就会发现系统返回的错误代码是0xC000000D(STATUS_INVALID_PARAMETER),而不再是STATUS_INTEGER_OVERFLOW 。

  修正之后的一个简单的POC测试脚本如下(此脚本仅用来解析证明模块内部对Range头参数的解析过程)。

  HTTP.SYS 远程执行代码漏洞分析(MS15-034 )第7张

  接着让我们在未打补丁的模块上下断点。

  HTTP.SYS 远程执行代码漏洞分析(MS15-034 )第8张

  非常明显了。EAX 是0x7A69 (Poc中设置的range上限 31337), EDI 是0x539(Poc中设置的range下限 1337)。 在老代码中,如果我们的下限是0,则上限不会做如此的改变。在上限非常大的时候(整数临界值), 我们加1, 就会发生整数溢出。 HexRays 的输出更加明了:

  *(_QWORD *)v18 = __PAIR__(v22, v23) – __PAIR__(v21, v20) + 1.让我们来试试看。

  HTTP.SYS 远程执行代码漏洞分析(MS15-034 )第9张

  这时候可以看到上限已经非常的大了(0xFFFFFFFF)。代码接着执行。

HTTP.SYS 远程执行代码漏洞分析(MS15-034 )第10张

  We can see that EAX is predictably small now.  Now that we have some indication of what the pre-patch block is doing, let’s look at the patch again.

  最后EAX在加1之后溢出变成了0. 让我们再看看打过补丁的模块:

HTTP.SYS 远程执行代码漏洞分析(MS15-034 )第11张

  使用同样的手法, 我们得到了一个不同的错误信息. 有趣的是很多情况下都会产生这个错误信息(比如节点深度问题等)。但是我们的主要目标是判断是否打补丁, 所以这个没什么大碍. 现在让我们回到系统是否打补丁的预判上.

  一种方法让未打补丁的模块返回STATUS_INVALID_PARAMETER错误信息的方法就是使下面代码的关键处校验失败。

HTTP.SYS 远程执行代码漏洞分析(MS15-034 )第12张

  使用调试器动态改变跳转条件, 我们可以让服务器返回下面这个有趣的页面(手工内存补丁成功):

HTTP.SYS 远程执行代码漏洞分析(MS15-034 )第13张

  打完补丁以后当你提交了包含非法range头字段的http包的时候, 系统会报上面的错误。

  如果没打补丁你看到的就是下面这样:

HTTP.SYS 远程执行代码漏洞分析(MS15-034 )第14张

  这就是判断是否打了补丁的关键.

  打了补丁:  HTTP!RtlULongLongAdd在遇到非法range头的时候会返回一个 STATUS_INVALID_PARAMETER 错误, 接着HTTP!UlpParseRang 产生一个”Invalid Header” 错误信息给客户端.  

  打了补丁:  HTTP!UlpParseRange 返回 0, 接着产生一个 “Requested Range Not Satisfiable”.错误信息给客户端.

2、漏洞测试脚本:

#sutff.py
import socket
import random
 
ipAddr = "这里填入检测IP地址"
hexAllFfff = "18446744073709551615"
 
req1 = "GET / HTTP/1.0

"
req = "GET / HTTP/1.1
Host: stuff
Range: bytes=0-" + hexAllFfff + "

"
 
print "[*] Audit Started"
client_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
client_socket.connect((ipAddr, 80))
client_socket.send(req1)
boringResp = client_socket.recv(1024)
if "Microsoft" not in boringResp:
                print "[*] Not IIS"
                exit(0)
client_socket.close()
client_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
client_socket.connect((ipAddr, 80))
client_socket.send(req)
goodResp = client_socket.recv(1024)
if "Requested Range Not Satisfiable" in goodResp:
                print "[!!] Looks VULN"
elif " The request has an invalid header name" in goodResp:
                print "[*] Looks Patched"
else:
                    print "[*] Unexpected response, cannot discern patch status"

  一个简单的检测方法:

  curl http://xxx.com/ -H "Host: irrelevant" -H "Range: bytes=0-18446744073709551615"|grep "range is not satisfiable"

  有发现 返回”range is not satisfiable”就说明有漏洞了.

  3、修复方法

  修复相关漏洞,打漏洞补丁。

免责声明:文章转载自《HTTP.SYS 远程执行代码漏洞分析(MS15-034 )》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇WPF 设置Frame中Page的DataContextidea2019版本破解下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

ecshop第一讲之安装

  今天开始对Ectouch做一些研究,但是发现网上资源很少,而且官网对服务都需收费;并且提供的wiki、官方文档等都是空的,瞬间感觉,,,,后来开始海量搜索,最后发现只有论坛还有些东西可以看看,并对海量资源进行了有用性的分析整理。今天开始慢慢收录一些自己认为重要的、对理解有用的东西。如果后续相关内容对您的一些引用不当,请联系我修改   ectouch安装...

基于WPF系统框架设计(6)-整合MVVM框架(Prism)

应用场景 我们基础的框架已经搭建起来了,现在整合MVVM框架Prism,在ViewModel做一些逻辑处理,真正把界面设计分离出来。 这样方便我们系统开发分工合作,同时提高系统可维护性和灵活性。 具体的Prism安装和Microsoft.Practices.Prism.dll获取,在这个网址:http://compositewpf.codeplex.com...

清华计算机博士 课表

11 计算机科学与工程系博士研究生课程目录序号 课程编号 课 程 名 称 课程英文名程 学时 学分 开课学期 考核形式10D004 计算的数学理论 Mathematical Theory of Computation 4021 考试107001 计算机系统性能评价 Computer SystemPerformance Evaluation 4022 考查...

什么是环境变量,Linux环境变量及作用 echo

什么是环境变量,Linux环境变量及作用 < Linux命令的执行过程是怎样的?(新手必读)Linux PATH环境变量是什么,有什么用?(入门必读) >   《Linux就该这么学》是一本基于最新Linux系统编写的入门必读书籍,内容面向零基础读者,由浅入深渐进式教学,销量保持国内第一,年销售量预期超过10万本。点此免费在线阅读。 变量是...

CentOS 6.9关闭NetworkManager服务

说明:安装了图形界面init5级别的系统会自动安装NetworkManager进行网络管理。这东西有点难搞,所以可以把它禁掉。 配置: #停止NetworkManager service NetworkManager stop #关掉开机启动服务 chkconfig NetworkManager off #重启网络 service network...

Delphi 使用CreateProcess创建进程并弹出进程PID值 (转)

var  ExeName:PChar;  StartupInfo:TStartupInfo;  ProcessInfo:TProcessInformation;begin  FillChar(ProcessInfo,sizeof(TProcessInformation),0);  FillChar(StartupInfo,Sizeof(TStartupIn...