利用Windows RPC绕过CFG防护机制

文章来源: LemonSec

概述

控制流保护(CFG)是微软在Windows 8.1 update 3和Windows 10中启用的一种抵御内存泄露攻击的新机制,用于阻止针对可执行文件间接调用的恶意利用。研究人员在分析CVE-2021-26411漏洞样本时,发现了一种使用Windows PRC(远程调用)绕过CFG防护机制的新方法。

CVE-2021-26411漏洞回顾

CVE-2021-26411是Blink渲染引擎的UAF漏洞。removeAttributeNode()触发属性对象nodeValue的valueOf回调,回调期间手动调用clearAttributes(),导致nodeValue中保存的BSTR被提前释放。valueOf回调返回后,未检查nodeValue对象是否存在,从而导致UAF。

微软三月补丁日中对该漏洞的修复措施是,在删除CAttrArray :: Destroy函数中的对象之前添加索引检查:

对于这种具有可控制内存大小的UAF漏洞,利用的方法一般是:使用两种不同类型的指针(BSTR和Dictionary.items)指向重用内存,然后通过类型混淆来实现指针泄漏和指针取消引用能力:

Windows RPC介绍

RPC,即Remote Procedure Call(远程过程调用),用于支持分布式客户端/服务器功能调用的方案。基于Windows RPC,客户端可以调用与本地函数调用相同的服务器功能。Windows RPC的基本体系结构如下所示:

客户端/服务器程序将调用参数或返回值传递给较低级的Stub函数。Stub函数负责将数据封装为NDR格式。通过运行时库进行的通信是由rpcrt4.dll提供的。

下面是一个IDL接口示例:

[uuid("1BC6D261-B697-47c2-AF83-8AE25922C0FF"),  version(1.0)]interfaceHelloRPC{intadd(intx,inty);}

当客户端调用add函数时,服务器从rpcrt4.dll接收处理请求并调用rpcrt4!NdrserverCall2:

rpcrt4!NdrserverCall2仅具有一个参数PRPC_MESSAGE,其中包含重要数据,例如函数索引和参数。服务器RPC_MESSAGE结构和主要子数据结构如下所示(32位):

如上图所示,在RPC_MESSAGE结构中,函数调用的两个重要变量是buffer和RpcInterfaceInformation。缓冲区存储函数的参数,并且RpcInterfaceInformation指向RPC_server_INTERFACE结构。RPC_server_INTERFACE结构保存服务器程序接口信息,其中DispatchTable(+0x2c)保存运行时库的接口函数指针和stub函数,而InterpreterInfo(+0x3c)指向MIDL_server_INFO结构。MIDL_server_INFO结构保存服务器IDL接口信息,而DispatchTable(+0x4)保存服务器例程函数的指针数组。

根据上面给出的IDL,当客户端调用add(0x111,0x222)时,服务器程序将在rpcrt4!NdrserverCall2处中断:

可以看出,动态调试内存转储与RPC_MESSAGE结构分析一致,并且add函数存储在MIDL_server_INFO.DispatchTable中。

接下来,我们将分析rpcrt4!NdrserverCall2如何根据RPC_MESSAGE调用add函数:

rpcrt4!NdrserverCall2在内部调用rpcrt4!NdrStubCall2。rpcrt4!NdrStubCall2根据MIDL_server_INFO.DispatchTable和RPC_MESSAGE.ProcNum计算函数指针地址,并将函数指针、函数参数和参数长度传递给rpcrt4!Invoke:

rpcrt4!Invoke最终调用服务器提供的例程功能:

漏洞利用

基于以上分析,在实现任意内存读/写原语后,我们可以通过构造虚假的RPC_MESSAGE,设置要调用的函数指针和函数参数,然后手动调用rpcrt4!NdrserverCall2以实现任意代码执行。

如图所示,这是一个间接函数调用,并且具有CFG检查。因此,在篡改MIDL_server_INFO.DispatchTable函数指针之后,我们需要考虑如何绕过CFG防护机制。

如何在javascript中调用rpcrt4!NdrserverCall2?

我们可以使用rpcrt4!NdrserverCall2替换DOM对象vtable的函数指针。由于rpcrt4!NdrserverCall2是在CFGBitmap中是合法的指针,因此它可以通过CFG检查。将MSHTML!CAttribute::normalize替换为rpcrt4!NdrserverCall2,并在javascript中调用“xyz.normalize()”以调用rpcrt4!NdrserverCall2。

如何绕过rpcrt4!NdrserverCall2中的CFG保护?

使用伪造的RPC_MESSAGE和rpcrt4!NdrserverCall2调用VirtualProtect,并将rpcrt4!__guard_check_icall_fptr的内存属性修改为PAGE_EXECUTE_READWRITE 

将保存在rpcrt4!__guard_check_icall_fptr中的指针ntdll!LdrpValidateUserCallTarget替换为ntdll!KiFastSystemCallRet,以杀死rpcrt4.dll中的CFG检查 

恢复rpcrt4!__guard_check_icall_fptr内存属性

functionkillCfg(addr){varcfgobj =newCFGObject(addr)if(!cfgobj.getCFGValue())returnvarguard_check_icall_fptr_address = cfgobj.getCFGAddress()varKiFastSystemCallRet = getProcAddr(ntdll,'KiFastSystemCallRet')vartmpbuffer = createArraybuffer(4)call2(VirtualProtect, [guard_check_icall_fptr_address,0x1000,0x40, tmpbuffer])write(guard_check_icall_fptr_address, KiFastSystemCallRet,32)call2(VirtualProtect, [guard_check_icall_fptr_address,0x1000, read(tmpbuffer,32), tmpbuffer])  map.delete(tmpbuffer)}

如此一来,伪造的RPC_MESSAGE便可以用于调用任何函数指针,包括缓冲区存储shellcode,因为rpcrt4.dll中的CFG检查已被杀死。最后,该示例将shellcode写入msi.dll+0x5000,并最终通过rpcrt4!NdrserverCall2调用shellcode:

varshellcode =newUint8Array([0xcc])varmsi = call2(LoadLibraryExA, [newStr('msi.dll'),0,1]) +0x5000vartmpbuffer = createArraybuffer(4)call2(VirtualProtect, [msi, shellcode.length,0x4, tmpbuffer])writedata(msi, shellcode)call2(VirtualProtect, [msi, shellcode.length, read(tmpbuffer,32), tmpbuffer])call2(msi, [])

漏洞利用屏幕截图:

总结

利用Windows RPC绕过CFG防护机制,不需要构造ROP链,直接通过伪造的RPC_MESSAGE即可实现任意代码执行。该方法简单且有效,因此很可能会成为一种新的绕过CFG防护措施的有效方法。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 160,026评论 4 364
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,655评论 1 296
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 109,726评论 0 244
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,204评论 0 213
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,558评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,731评论 1 222
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,944评论 2 314
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,698评论 0 203
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,438评论 1 246
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,633评论 2 247
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,125评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,444评论 3 255
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,137评论 3 238
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,103评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,888评论 0 197
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,772评论 2 276
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,669评论 2 271

推荐阅读更多精彩内容