Windows VDM 0页面竞争条件本地权限提升漏洞

漏洞信息详情

Windows VDM 0页面竞争条件本地权限提升漏洞

漏洞简介

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。

Windows内核在实现虚拟DOS机(VDM)时存在竞争条件错误,允许恶意的程序修改物理内存的最初4KB页面(被称为0页面)。

在初始化VDM过程中,NtVdmControl(3)所调用的NT!VdmpInitialize将0页面的内容拷贝到虚拟地址0,这样VDM就可以拥有系统的原始中断向量表(IVT)和BIOS数据区的副本。为了实现这个操作,VdmpInitialize使用SECTION_ALL_ACCESS打开\Device\PhysicalMemory,映射扇区的最先4KB,然后从这个映射memmove到虚拟地址0,如果出现了异常的话异常处理程序会解除映射并中断函数;如果memmove操作顺利完成的话也会立即解除映射。

但物理内存是以PAGE_READWRITE权限映射到用户态地址空间中的,因此恶意的线程可能在解除映射之前重新获得执行,然后通过写入映射直接修改0页面。尽管这个竞争条件的机会窗口很小,映射的基址是动态的,VdmpInitialize在每个进程中也只能成功执行一次,但本地登录的攻击者仍可以利用这个漏洞获得对系统的完全控制。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

Microsoft已经为此发布了一个安全公告(MS07-022)以及相应补丁:

MS07-022:Vulnerability in Windows Kernel Could Allow Elevation of Privilege (931784)

链接:

http://www.microsoft.com/technet/security/Bulletin/MS07-022.mspx?pf=true

参考网址

来源: VU#337953

名称: VU#337953

链接:http://www.kb.cert.org/vuls/id/337953

来源: TA07-100A

名称: TA07-100A

链接:http://www.us-cert.gov/cas/techalerts/TA07-100A.html

来源: MS

名称: MS07-022

链接:http://www.microsoft.com/technet/security/bulletin/ms07-022.mspx

来源: BID

名称: 23367

链接:http://www.securityfocus.com/bid/23367

来源: HP

名称: SSRT071365

链接:http://www.securityfocus.com/archive/1/archive/1/466331/100/200/threaded

来源: BUGTRAQ

名称: 20070410 EEYE: Windows VDM Zero Page Race Condition Privilege Escalation

链接:http://www.securityfocus.com/archive/1/archive/1/465232/100/0/threaded

来源: OSVDB

名称: 34011

链接:http://www.osvdb.org/34011

来源: SECTRACK

名称: 1017898

链接:http://securitytracker.com/id?1017898

来源: SECUNIA

名称: 24834

链接:http://secunia.com/advisories/24834

来源: MISC

链接:http://research.eeye.com/html/advisories/published/AD20070410a.html

来源: VUPEN

名称: ADV-2007-1326

链接:http://www.frsirt.com/english/advisories/2007/1326

来源: oval:org.mitre.oval:def:1639

名称: oval:org.mitre.oval:def:1639

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:1639

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享