漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-033708
漏洞标题:金山毒霸多处DLL文件劫持漏洞(可能被用于提权或后门等)
相关厂商:金山毒霸
漏洞作者: 336
提交时间:2013-08-07 10:58
修复时间:2013-11-05 10:59
公开时间:2013-11-05 10:59
漏洞类型:设计错误/逻辑缺陷
危害等级:中
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-07: 细节已通知厂商并且等待厂商处理中
2013-08-07: 厂商已经确认,细节仅向厂商公开
2013-10-01: 细节向核心白帽子及相关领域专家公开
2013-10-11: 细节向普通白帽子公开
2013-10-21: 细节向实习白帽子公开
2013-11-05: 厂商提前公开漏洞,细节向公众公开
简要描述:
金山毒霸在加载DLL文件时考虑不周导致可能的DLL劫持,对用户造成潜在的安全隐患。
详细说明:
金山毒霸SP4最新版(版本2013.sp4.0.080215) windows xp sp3环境
金山毒霸的几个主程序在运行中会加载几个不存在的DLL文件,导致可能被恶意软件利用进入其进程空间胡做非为。具体见下(不想再分开报告了,打字都嫌累啊):
kxescore.exe进程加载的缺失DLL列表:
%ProgramFiles%\Kingsoft\Kingsoft Antivirus\ksinst.dll
%ProgramFiles%\Kingsoft\Kingsoft Antivirus\security\ksde\sqlite.dll
%ProgramFiles%\Kingsoft\Kingsoft Antivirus\sqlite.dll
kxetray.exe进程加载的缺失DLL列表:
%ProgramFiles%\Kingsoft\Kingsoft Antivirus\security\ksde\sqlite.dll
%ProgramFiles%\Kingsoft\Kingsoft Antivirus\sqlite.dll
kavlog2.exe进程加载的缺失DLL列表:
%ProgramFiles%\Kingsoft\Kingsoft Antivirus\security\ksde\sqlite.dll
%ProgramFiles%\Kingsoft\Kingsoft Antivirus\sqlite.dll
kscan.exe进程加载的缺失DLL列表:
%ProgramFiles%Kingsoft\Kingsoft Antivirus\ilog.dll
%ProgramFiles%Kingsoft\Kingsoft Antivirus\kavifr.dll
%ProgramFiles%Kingsoft\Kingsoft Antivirus\ksinst.dll
%ProgramFiles%Kingsoft\Kingsoft Antivirus\security\kxescan\kavifr.dll
%ProgramFiles%Kingsoft\Kingsoft Antivirus\subsystem\kxede\kxedecs.dll
需要说明的一点是:金山毒霸在运行时对自己的安装目录已进行自我保护,防止恶意行为向目录里改写或增加文件,想要在金山毒霸的眼皮下把假的DLL文件送进安装目录下让金山毒霸进行加载,难度还是不小的,但不是没可能,需要一定的技巧。金山毒霸做为一款系统安全防护软件,拥有的权限不是一般的高,攻击者一旦让金山毒霸加载起自己的冒名DLL文件,那很容易就可以实现各种非法的行为。
下面是重点来了:
如果说要在金山毒霸的自我保护下增加这些缺失的DLL文件让一般的攻击者束手无策,那下面的漏洞一定会让他们笑开花的。
kscan.exe进程加载的缺失DLL列表:(区别于上面的,不带全路径)
ksmbrfix.dll
kavifr.dll
这两个缺失的DLL文件在加载时没有指定绝对路径,让攻击者有了可乘之机,攻击者可以把这个假的DLL文件放在系统目录windows或windows\system32下,就有了混水摸鱼的机会。原理不用我说明了吧。
最后重点中的重点来了:
一个严格的程序员在写程序时会尽量多做一些细节的检查,避免不必要的漏洞,下面的这个漏洞可以说是马虎程序员的悲剧了,一个小小的疏忽让金山毒霸构建的马其诺防线在一夜之间就被攻破,希望金山在代码的审查上还要再注意啊。
kxescore.exe进程加载的缺失DLL列表:
%ProgramFiles%\Kingsoft\Kingsoft Antivirusksapi.dll
注意到上面那个DLL文件的文件名了吗?很明显的是,它本来应该是
%ProgramFiles%\Kingsoft\Kingsoft Antivirus\ksapi.dll
一个小小的'\'让攻击者心花怒放,金山毒霸尽管对
%ProgramFiles%\Kingsoft\Kingsoft Antivirus
目录做了自我保护,却没有对
%ProgramFiles%\Kingsoft
目录做保护,攻击可以在该目录下构造一个名为"Kingsoft Antivirusksapi.dll"的恶意DLL文件,从而达成攻击。证明见图片。
漏洞证明:
在%ProgramFiles%\Kingsoft目录下构造一个名为"Kingsoft Antivirusksapi.dll"的DLL文件,当电脑重启或金山毒霸重新加载运行kxescore.exe文件时,该DLL文件随即被加载进kxescore.exe进程内。
修复方案:
厂商懂得。
版权声明:转载请注明来源 336@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-08-07 11:43
厂商回复:
收到,该问题同属dll劫持,根据漏洞的利用难度、严重程度、影响范围评估为低危,同时报告比较详细,综合给5分。
最新状态:
2013-09-03:已经修复完毕,有兴趣的朋友欢迎继续测试。有纪念礼品