Cointime

扫码下载App
iOS & Android

HTTP提权漏洞CVE-2023-23410分析及PoC

2023年3月,HTTP协议被发现存在两个漏洞:本地提权漏洞和远程代码执行漏洞。本文将主要探讨本地提权漏洞CVE-2023-23410的发现和分析过程。

漏洞补丁分析

根据ZDI BLOG对这个月补丁的汇总,我们知道这个http提权漏洞是由研究人员提交给ZDI的一个整数溢出的漏洞。 对比更新前后的http代码,的确发现一个比较明显的整数溢出判断修补代码, 如下图所示:

初步分析该函数,发现这是一个循环保存ServiceName到内存的函数。并且ServiceName个数最多为0x40。然后补丁的作用是把单个ServiceName的长度限制为小于 0xfffc。

在之后的UlpAddServiceNameToContainer函数中有一个小疑惑:这里已经有一个另外的判断ServiceName长度小于0xFFFFFFE8。可以理解这里的判断是为了防止内存申请溢出,但这里的判断和本次补丁修补的判断0xfffc似乎差距太大。

分析代码路径,大方向上这里似乎有两种触发到漏洞补丁函数的途径。 一是通过对本地http服务的设置使用UlSetConfigGroupProperty或者UlSetServerSessionProperty都可以。 另外一种则是通过远程客户端的身份验证响应包,即UlCaptureHttpResponse获取UlExtractAndAppendAuthenticationResponseInfo中的ChannelBindConfig数据。

通常,如果http服务绑定一个对外的本地网络端口,则需要具备高系统权限。 在这里,我们尝试本地的http服务设置来触发漏洞函数补丁的代码路径。

构造PoC

参考微软对http API的一些说明,我们通过HttpSetUrlGroupProperty函数,将其第二个参数设置为HttpServerChannelBindProperty,然后逆向分析其中的一些数据结构以通过检查,我们可以自由设置UlCaptureChannelBindConfig函数中补丁限制的ServiceName长度。但这似乎并不能立即导致更严重的后果。

根据ChannelBindConfig这个关键字,我们注意到UlCopyChannelBindConfigToIrp函数。该函数会具体解析并复制结构体里面所有数据并拷贝到用户提供的缓冲区。并且在其内部函数UlpComputeChannelBindConfigSize中,存在其计算结果溢出的情况。这导致在之后的复制ChannelBindConfig中ServiceName的内容时触发崩溃。崩溃堆栈如下:

虽然此时已经有了一个明确的poc代码路径。但在分析补丁时的那个小疑惑似乎更大了。如果只考虑计算ServiceName时的溢出,为什么补丁修补的是小于一个WORD级别的长度0xfffc,而不是一个DWORD级别的长度即((0xffffffff-otherlenth)/0x40)?

我们参考关键字ServiceName,然后发现在http其他的地方的确总是以WORD的长度来设定ServiceName长度,如UlFindServiceNameInContainer,以及另外一个相关函数UlpIsServiceContainerEquivalent。可以发现http协议整体上都是设定ServiceName长度为WORD。

虽然此次我们构造的溢出是UlpComputeChannelBindConfigSize中产生的,但根本原因是因为UlCaptureChannelBindConfig中,对ServiceName的原始输入长度判断出现错误。

PoC链接:https://github.com/numencyber/Vulnerability_PoC.git

Exp构造问题

在目前的poc中,最终发生内存损坏的地方是HTTP映射到内核(MmMapLockedPagesSpecifyCache)的用户层缓冲区内存(如下图),这似乎限制了我们构造利用。

上面的V12是MDL的指针,目前通过本地http服务直接设置HttpQueryUrlGroupProperty的调用路径似乎并不能控制MDL->flags的标志包含MDL_MAPPED_TO_SYSTEM_VA(0x01)或MDL_SOURCE_IS_NONPAGED_POOL(0x04)。

除此之外,似乎只能再尝试找到http服务中其他存在处理ChannelBindConfig或者ServiceName内存长度的代码流程。

总结

回顾上面的流程,我们目前的方式都是从 http本地设置的过程中去触发溢出。 另外一种从UlCaptureHttpResponse中的UlExtractAndAppendAuthenticationResponseInfo(这里必须使用Kerberos身份验证方式)去调用UlCaptureChannelBindConfig的路径应该也是可行的。

不过之后要从客户端向服务端触发一个类似UlCopyChannelBindConfigToIrp的流程(触发计算servicename长度导致溢出)。这种调用方式可能需要进一步的分析。在目前分析到的UlpCompleteAuthInfo中的UlFindServiceNameInContainer或者UlpIsServiceContainerEquivalent似乎并不会直接引起内存损坏。

不过即使我们以客户端的方式从远程触发了某种溢出流程,但最终还有一个关键的问题,即最后被溢出损坏的内存最好是系统内核的内存如:分页内存或者非分页内存而不是锁定的用户层内存。 

参考链接

  • https://www.zerodayinitiative.com/blog/2023/3/14/the-march-2023-security-update-review
  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23410
评论

所有评论

推荐阅读

  • BTC跌破71000美元

    Cointime 报道,行情显示,BTC跌破71000美元,现报70974.17美元,24小时跌幅达到2.69%,行情波动较大,请做好风险控制。

  • 特朗普:美国海军将开始对霍尔木兹海峡实施封锁

    Cointime 报道,美国总统特朗普:(美伊)会谈进行得不错,大部分议题都达成了共识,但唯一真正重要的核问题没有谈拢。即刻起,美国海军将开始对任何试图进出霍尔木兹海峡的船只实施封锁。我还指示美国海军在国际水域搜查并扣押每一艘向伊朗缴纳过通行费的船只。

  • 美谈判代表团成员已全部离开巴基斯坦

    Cointime 报道,4月12日电,一名美国官员当地时间4月12日表示,在美伊会谈结束后,美国谈判团队成员已全部离开巴基斯坦。该官员表示,包括威特科夫、库什纳以及技术团队在内的人员均未留在巴基斯坦首都,这表明双方不会立即恢复直接谈判。当天稍早前,万斯在巴基斯坦首都伊斯兰堡召开的新闻发布会上说,美方尚未与伊朗达成共识,将返回美国。美伊在伊斯兰堡的谈判12日结束,双方未达成任何协议。伊朗方面说,谈判处于“不信任和猜疑的气氛中”,双方在两三个重要问题上存在分歧。美国方面称,美方已非常明确地说明自身“红线”,但伊方不接受美方条件。 (央视新闻)

  • ETH跌破2200美元

    Cointime 报道,行情显示,ETH跌破2200美元,现报2195.81美元,24小时跌幅达到1.97%,行情波动较大,请做好风险控制。

  • BTC突破73000美元

    Cointime 报道,行情显示,BTC突破73000美元,现报73010美元,24小时涨幅达到3.3%,行情波动较大,请做好风险控制。

  • 伊朗武装部队称随时准备开火

    Cointime 报道,4 月 10 日,伊朗武装部队哈塔姆安比亚中央总部发言人 10 日发表声明说,由于美国和以色列过去屡次失信,伊朗武装部队仍保持完全戒备,随时准备开火。(新华社)

  • 美国3月核心CPI同比增长2.6% 预估为2.7%

    Cointime 报道,4月10日电,美国3月核心消费者价格指数同比增长2.6%,预估为2.7%,前值为2.5%;环比增长0.2%,预估为0.3%。

  • 美国3月CPI同比增长3.3% 为2024年5月以来新高

    Cointime 报道,4月10日电,美国3月CPI同比增长3.3%,为2024年5月以来新高;预估为3.4%,前值为2.4%。美国3月季调后CPI环比增长0.9%,预期0.9%,前值0.30%。

  • 美联储戴利:认为加息的可能性低于降息或维持利率不变

    Cointime 报道,美联储戴利:如果伊朗冲突迅速解决、油价回落,���息“并非没有可能”。如果通胀持续高于预期较长时间,我们将保持观望,直至确信通胀问题已得到解决。在油价冲击之前,我们就有应对通胀的工作要做;如今,这项工作只是需要更长时间。认为加息的可能性低于降息或维持利率不变。

  • BTC突破72000美元

    Cointime 报道,行情显示,BTC突破72000美元,现报72004.75美元,24小时涨幅达到1%,行情波动较大,请做好风险控制。