CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

cve-2017-11826

2018年11月7日 973点热度 0人点赞 0条评论
  • FB招聘站
  • 分类阅读
  • 专栏
  • 公开课
  • FIT 2019
  • 企业服务
  • 用户服务
  • 搜索
  • 投稿
  • 登录
  • 注册

CVE-2017-11826漏洞利用程序的分析

sjy938122017-11-05共300975人围观 ,发现 2 个不明物体漏洞

0×00 前言

在最近的周二补丁日(10月17日)中,微软发布了62个漏洞补丁,其中有个补丁负责修复СVE-2017-11826漏洞。СVE-2017-11826漏洞是一个非常严重的零日漏洞,攻击者可借此实施针对性攻击行动,所有版本的Microsoft Office软件都会受此漏洞影响。

攻击者所使用的漏洞利用程序为一个RTF文档,其中包含一个DOCX文档,该文档利用Office Open XML解析器中存在的СVE-2017-11826漏洞。

СVE-2017-11826漏洞利用程序的分析

漏洞利用载荷本身为word/document.xml格式,如下所示:

СVE-2017-11826漏洞利用程序的分析

根据Office Open XML文件格式标准(ECMA-376)中的描述,“font”元素用来描述文档中使用的字体,正常的“font”元素如下所示:

СVE-2017-11826漏洞利用程序的分析

在漏洞利用程序主体中并没有出现/w:font这个闭合标签。紧跟在w:font标签之后的是o:idmap/对象元素,这种情况会导致OOXML解析器出现“类型混淆(type confusion)”现象。使用任何对象元素都可以成功利用这个漏洞。在漏洞利用点之前,我们必须通过某个检查步骤,具体方法是在w:font标签之前设立一个OLEObject元素,其中的name属性值从UTF-8编码转换为Unicode编码后长度必须大于或等于32个字节。

从UTF-8编码转换为Unicode编码后,E8 A3 AC E0 A2 80会变成EC 88 88 08。

СVE-2017-11826漏洞利用程序的分析

如果这些条件全部满足,这个指针会被解除引用,控制流程会移交给“该地址+4”处所对应的内容。

СVE-2017-11826漏洞利用程序的分析

如果想控制0x088888EC地址处的内存内容,攻击者需要将常见的heap spraying技术与ActiveX组件结合使用。

СVE-2017-11826漏洞利用程序的分析

漏洞利用程序使用msvbvm60.dll中的ROP以及gadget(指令代码)来绕过ASLR(地址空间布局随机化)以及DEP(数据执行保护)机制。RTF文档会使用与msvbvm60.dll文件相关联的CLSID来加载这个DLL模块。

СVE-2017-11826漏洞利用程序的分析

СVE-2017-11826漏洞利用程序的分析

ROP的第一部分功能是设置ESP寄存器的值:

СVE-2017-11826漏洞利用程序的分析

ROP的第二部分内容会被忽略掉,其作用是将EIP寄存器设置为0x088883EC。最后的“pop eax; retn”指令会将0x729410D0地址填充到EAX中。这个地址是msvbvm60.dll导入(Imports)表中VirtualProtect指针所对应的地址(VirtualProtect位于Kernel32.dll中)。

СVE-2017-11826漏洞利用程序的分析

下一个ROP gadget会使用这个VirtualProtect指针来调用VirtualProtect(0x8888C90, 0×201, 0×40, 0x72A4C045)函数。执行这个操作后,程序控制权会移交给0x8888F70地址处的shellcode,这段shellcode会解密并执行内嵌的DLL:

СVE-2017-11826漏洞利用程序的分析

0×00 附录

卡巴斯基实验室安全解决方案将СVE-2017-11826漏洞利用程序标记为:

MSWord.Agent.ix

MSOffice.CVE-2017-11826.a

HEUR:Exploit.MSOffice.Generic

对应的IOC为:

cb3429e608144909ef25df2605c24ec253b10b6e99cbb6657afa6b92e9f32fb

原文链接:https://securelist.com/analyzing-an-exploit-for-%D1%81ve-2017-11826/82869/

*本文作者:sjy93812,转载请注明来自 FreeBuf.COM

sjy93812

sjy938128 篇文章等级: 4级
|
|
  • 上一篇:对ShadowBrokers Envison Collision漏洞的利用分析
  • 下一篇:Linux内核Waitid系统调用本地提权漏洞(CVE-2017-5123)的分析与利用

这些评论亮了

  • buyi_cn(2级)回复
    @ gongmo  那叫PoC
    )15(亮了
发表评论

已有 2 条评论

  • gongmo (2级) 2017-11-05回复1楼

    哪位大神有11826的cve呢?求一份。

    亮了(1)
    • buyi_cn (2级) 2017-11-06回复

      @ gongmo  那叫PoC

      亮了(15)

 

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

sjy93812

sjy93812

这家伙太懒,还未填写个人描述!

8文章数17评论数

最近文章

一处代码执行引发的思考

2018.09.16

某CMS注入分析及注入点总结

2018.01.02

网站后台“空降”了一个管理员

2018.01.01

浏览更多

相关阅读

  • TR-064漏洞受影响厂商设备及TR-064协议安全性分析
  • Elasticsearch目录遍历漏洞(CVE-2015-5531)复现与分析(附PoC)
  • 极路由安全设计分析姐妹篇
  • CVE-2015-8651漏洞原理再度分析
  • CVE-2017-11826漏洞利用程序的分析

特别推荐

关注我们 分享每日精选文章

活动预告

  • 10月

    【16课时-连载中】挖掘CVE不是梦(系列课程2)

    已结束
  • 10月

    【首节课仅需1元】挖掘CVE不是梦

    已结束
  • 9月

    【已结束】自炼神兵之自动化批量刷SRC

    已结束
  • 9月

    【已结束】美女讲师教你从零开始密码学

    已结束

FREEBUF

  • 免责声明
  • 协议条款
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2018年11月7日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me