Cointime

扫码下载App
iOS & Android

HTTP提权漏洞CVE-2023-23410分析及PoC

2023年3月,HTTP协议被发现存在两个漏洞:本地提权漏洞和远程代码执行漏洞。本文将主要探讨本地提权漏洞CVE-2023-23410的发现和分析过程。

漏洞补丁分析

根据ZDI BLOG对这个月补丁的汇总,我们知道这个http提权漏洞是由研究人员提交给ZDI的一个整数溢出的漏洞。 对比更新前后的http代码,的确发现一个比较明显的整数溢出判断修补代码, 如下图所示:

初步分析该函数,发现这是一个循环保存ServiceName到内存的函数。并且ServiceName个数最多为0x40。然后补丁的作用是把单个ServiceName的长度限制为小于 0xfffc。

在之后的UlpAddServiceNameToContainer函数中有一个小疑惑:这里已经有一个另外的判断ServiceName长度小于0xFFFFFFE8。可以理解这里的判断是为了防止内存申请溢出,但这里的判断和本次补丁修补的判断0xfffc似乎差距太大。

分析代码路径,大方向上这里似乎有两种触发到漏洞补丁函数的途径。 一是通过对本地http服务的设置使用UlSetConfigGroupProperty或者UlSetServerSessionProperty都可以。 另外一种则是通过远程客户端的身份验证响应包,即UlCaptureHttpResponse获取UlExtractAndAppendAuthenticationResponseInfo中的ChannelBindConfig数据。

通常,如果http服务绑定一个对外的本地网络端口,则需要具备高系统权限。 在这里,我们尝试本地的http服务设置来触发漏洞函数补丁的代码路径。

构造PoC

参考微软对http API的一些说明,我们通过HttpSetUrlGroupProperty函数,将其第二个参数设置为HttpServerChannelBindProperty,然后逆向分析其中的一些数据结构以通过检查,我们可以自由设置UlCaptureChannelBindConfig函数中补丁限制的ServiceName长度。但这似乎并不能立即导致更严重的后果。

根据ChannelBindConfig这个关键字,我们注意到UlCopyChannelBindConfigToIrp函数。该函数会具体解析并复制结构体里面所有数据并拷贝到用户提供的缓冲区。并且在其内部函数UlpComputeChannelBindConfigSize中,存在其计算结果溢出的情况。这导致在之后的复制ChannelBindConfig中ServiceName的内容时触发崩溃。崩溃堆栈如下:

虽然此时已经有了一个明确的poc代码路径。但在分析补丁时的那个小疑惑似乎更大了。如果只考虑计算ServiceName时的溢出,为什么补丁修补的是小于一个WORD级别的长度0xfffc,而不是一个DWORD级别的长度即((0xffffffff-otherlenth)/0x40)?

我们参考关键字ServiceName,然后发现在http其他的地方的确总是以WORD的长度来设定ServiceName长度,如UlFindServiceNameInContainer,以及另外一个相关函数UlpIsServiceContainerEquivalent。可以发现http协议整体上都是设定ServiceName长度为WORD。

虽然此次我们构造的溢出是UlpComputeChannelBindConfigSize中产生的,但根本原因是因为UlCaptureChannelBindConfig中,对ServiceName的原始输入长度判断出现错误。

PoC链接:https://github.com/numencyber/Vulnerability_PoC.git

Exp构造问题

在目前的poc中,最终发生内存损坏的地方是HTTP映射到内核(MmMapLockedPagesSpecifyCache)的用户层缓冲区内存(如下图),这似乎限制了我们构造利用。

上面的V12是MDL的指针,目前通过本地http服务直接设置HttpQueryUrlGroupProperty的调用路径似乎并不能控制MDL->flags的标志包含MDL_MAPPED_TO_SYSTEM_VA(0x01)或MDL_SOURCE_IS_NONPAGED_POOL(0x04)。

除此之外,似乎只能再尝试找到http服务中其他存在处理ChannelBindConfig或者ServiceName内存长度的代码流程。

总结

回顾上面的流程,我们目前的方式都是从 http本地设置的过程中去触发溢出。 另外一种从UlCaptureHttpResponse中的UlExtractAndAppendAuthenticationResponseInfo(这里必须使用Kerberos身份验证方式)去调用UlCaptureChannelBindConfig的路径应该也是可行的。

不过之后要从客户端向服务端触发一个类似UlCopyChannelBindConfigToIrp的流程(触发计算servicename长度导致溢出)。这种调用方式可能需要进一步的分析。在目前分析到的UlpCompleteAuthInfo中的UlFindServiceNameInContainer或者UlpIsServiceContainerEquivalent似乎并不会直接引起内存损坏。

不过即使我们以客户端的方式从远程触发了某种溢出流程,但最终还有一个关键的问题,即最后被溢出损坏的内存最好是系统内核的内存如:分页内存或者非分页内存而不是锁定的用户层内存。 

参考链接

  • https://www.zerodayinitiative.com/blog/2023/3/14/the-march-2023-security-update-review
  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23410
评论

所有评论

推荐阅读

  • 比特币二层网络ZKM完成500万美元Pre-A融资

    比特币二层网络 ZKM 宣布完成 500 万美元 Pre-A 融资,OKX Ventures 领投,Amber、Metis Foundation、Crypto.com 和其他公司参投。ZKM 是一个基于零知识证明的网络,旨在统一区块链,在以太坊上创建一个结算层。

  • 5月7日晚间要闻速递

    1. BTC突破64000美元

  • Dayton公司Niobium获得550万美元的种子轮融资,将用于开发FHE加速的商业应用程序。

    总部位于俄亥俄州代顿的定制硅提供商Niobium获得了550万美元的种子轮融资,由Fusion Fund领投,Morgan Creek Capital、Rev1 Ventures、Ohio Innovation Fund和Hale Capital也参与了投资。此次融资中,Niobium增加了新的董事会成员Shane Wall,他是Fusion Fund合伙人、CXO Network总裁、惠普公司前首席技术官和全球惠普实验室负责人。该公司计划利用这笔资金开发FHE加速的商业应用,包括医疗和制药研究、金融欺诈检测、区块链公共账本、数字广告等领域,这些领域需要在保持完全隐私的同时共享和分析数据。Niobium开发定制硬件解决方案,提供专用硬件,能够将完全同态加密(FHE)推进商业应用。该技术使数据在计算过程中保持加密状态,实现了一种新型的多方机器学习和统计分析应用,具有数学上的隐私保证。该公司在俄亥俄州哥伦布、俄勒冈州波特兰和加利福尼亚州旧金山设有办事处。Niobium的CEO和总裁Kevin Yoder表示:“获得这笔融资证明了我们在Niobium所做的开创性工作,并推动我们进入将FHE加速器芯片推向市场的下一个关键阶段。我们通过先进的加密技术重新定义数据隐私和安全的愿景现在更接近现实。这项投资使我们能够快速探索需要绝对数据隐私的应用,为各行各业开启了保密计算的新可能性。我们感谢我们的投资者分享我们对更安全和私密的数字未来的愿景。”

  • Botanix Labs宣布完成1150万美元融资,Polychain Capital等参投

    Botanix Labs宣布筹集了1150万美元的资金,Polychain Capital、Placeholder Capital、Valor Equity Partners和ABCDE等机构参投。其他投资方包括Andrew Kang、Fiskantes、Dan Held、The Crypto Dog、Charlie Spears、Altcoin Sherpa、Dovey Wan、Jebus、Icebergy、Crypto ISO、Davis、Walt Smith和BRC-20代币标准的创造者Domo。

  • Galaxis完成1000万美元融资,Chainlink、Rarestone Capital等参投

    新加坡Web3平台Galaxis宣布,在其代币发行前已完成1000万美元融资。此轮融资的参与方包括Chainlink、ENS、Rarestone Capital、Taisu Ventures以及ENS联合创始人Nick Johnson等。Galaxis自称是一个“后炒作时代的NFT实用平台”,此前曾为DJ SteveAoki、演员ValKilmer等名人推出NFT系列。该平台已售出超过22.5万枚NFT,在二级市场产生逾3.2万枚ETH(约1亿美元)的销售额,目前正准备进行大规模分发。

  • 香港金管局成立Ensemble项目架构工作小组 初期聚焦代币化资产交易

    香港金融管理局5月7日宣布成立Ensemble项目架构工作小组,与业界共同建立标准和提出建议,支持香港代币化市场发展。工作小组将推动制定业内标准,以支援批发层面央行数码货币(wCBDC)、代币化货币和代币化资产之间的互通性。工作小组会就特定议题提出建议,初期会聚焦为代币化资产交易建立机制,透过wCBDC畅顺地进行代币化存款的银行同业结算。工作小组亦会协助设计和构建计划于今年年中推出的Ensemble项目沙盒,进一步研究及测试代币化用例。

  • 澳大利亚税务局将强制加密货币交易所提供120万交易者的个人和交易细节

    澳大利亚税务局将强制加密货币交易所提供120万交易者的个人和交易细节,以打击试图逃避纳税义务的人。据报道,监管机构要求加密货币交易所提供高达120万个账户的个人数据和交易细节。澳大利亚金融评论报告称,“作为四月份宣布的监视行动的一部分,税务局表示,其最新的数据收集协议将要求指定的加密货币交易所提供交易者的姓名、地址、生日和交易细节,以帮助其审计遵守销售资本利得税的义务。”税务局表示,这些数据将有助于识别未报告加密货币相关活动的交易者,包括将加密资产兑换成货币或用于支付货物和服务的交易。澳大利亚加强对加密货币行业的打击自FTX破产以来更加明显。税务局去年明确表示,其对加密产品的资本利得税也适用于包装代币或代币与去中心化借贷协议的交互。

  • 币安研究院:4月加密货币总市值下降11.3%,美元稳定币总供应达两年来高点

    币安研究院(Binance Research)发布 4 月加密市场报告,要点如下:4 月加密货币总市值下降 11.3%,导致这一情况的主要原因包括降息预期的变化、地缘政治风险以及现货比特币 ETF 流量的放缓;与此同时,美元锚定稳定币总供应量达到两年来最高点。USDT 和 USDC 供应一直在稳步增加,表明持续的资本流入加密市场;市值排名前十代币大多数在本月结束时都处于下跌状态,TON 和 BNB 则分别上涨 1.0%和小幅下跌 1.4%,ETH 和 BTC 在 4 月份都下跌了 8%左右,XRP 和 SHIB 本月分别下跌 17.1%和 19.2%。DOGE、ADA、SOL 和 AVAX 截至月底下跌了约 30%;4 月 DeFi 整体 TVL 下降 0.7%。在排名前十的区块链中,Merlin Chain TVL 增长最快,增幅达 1000%,TVL 超过 10 亿美元;NFT 市场在 4 月也出现下滑,月总销售额下降 21%,至 11.1 亿美元。当月销售额前五的 NFT 系列中有四款属于比特币生态。

  • 香港比特币现货ETF首次出现净赎回,昨日净赎回75.36枚比特币

    根据 SoSo Value 数据,香港比特币现货 ETF 自 4 月 30 日开启交易以来首次出现净赎回,昨日(5 月 6 日)单日净赎回比特币 75.36 枚,比特币持有总量为 4150 枚,单日成交额为 860 万美元,总净资产为 2.66 亿美元。另外,香港以太坊现货 ETF 连续 4 个交易日保持单日净申购,昨日单日净申购 999.75 枚以太坊,以太坊持有总量 17280 枚,单日成交额为 180 万美元,总净资产为 5487 万美元。SoSoValue 注:香港加密 ETF 支持现货申赎机制,净申购是指一定时间段内申购金额和赎回金额之差为正,即买入比卖出多,反之则为净赎回。

  • 美国比特币现货ETF总资产净值为522.34亿美元

    根据SoSoValue数据,昨日(美东时间5月6日)美国比特币现货ETF总净流入2.17亿美元。昨日灰度ETF GBTC单日净流入393.70万美元,目前GBTC历史净流出为174.58亿美元。昨日单日净流入最多的比特币现货ETF为富达ETF FBTC,单日净流入为9919.36万美元,目前FBTC历史总净流入达81.30亿美元。其次为Ark Invest和21Shares的ETF ARKB,单日净流入为7564.12万美元,目前ARKB历史总净流入达22.37亿美元。 截止发稿前,比特币现货ETF总资产净值为522.34亿美元,ETF净资产比率(市值较比特币总市值占比)达4.19%,历史累计净流入已达117.78亿美元。