Sandworm Attack小结

这个漏洞网上的各种中英文分析已经很多了,因此这里我只根据自己的情况做一个小的整理和总结,并将参考的各种相关资料贴上来大家交流学习。

 

1. CVE-2014-4114

首先,CVE-2014-4114这个逻辑漏洞的核心在于当PPT调用IPersistStorage接口的Load方法来加载storage对象 (OLE复合文档)对应的OLE复合文档对象时,未对所有类型的复合文档进行MOTW(Mark On The Web)处理导致的。从而使得攻击者可以通过伪造OLE复合文档的CLSID来绕过MOTW保护。其执行过程如下图所示:

 

Sandworm Attack小结
图1 执行路径[1]

 

CVE-2014-4114攻击样本中复合文档对应的CLSID [2]如图所示:

Sandworm Attack小结
图2 CLSID

通过查询注册表,{00022602-0000-0000-C000-000000000046} 对应的是Video Clip。由图1可见,CPackage::Load调用了ReadClassStg来获取复合文档的文件类型,并根据CLSID分两类处理。

而 样本中两个文档的类型都为0x22602(对应_CLSID_AVIFile),因此CPackage::Load调用 LoadMMSStorage进一步处理。LoadMMSStorage内部根据具体类型,调用 CPackage::OLE2SoundRecReadFromStream –> CPackage::CreateTempFileName –> CopyStreamToFile最终将文件写入临时目录。

由图1可见,CopyFileW和CopyStreamToFile之后,未将读取到文件进行MOTW处理,即未调用MarkFileUnsafe。

 

Sandworm Attack小结图3 MarkFileUnsafe

 

—————————————————————————————————

MarkFileUnsafe

MarkFileUnsafe的作用是通过调用IZoneIdentifier::SetId来设置文件的Security Zone。此处设置的URLZONE值为3,即URLZONE_INTERNET类型(图4),从而标明此文件来自于其他计算机(图5)。

 Sandworm Attack小结

图4 URLZONE

Sandworm Attack小结
图5 Security Zone

 

注 意,Security Zone是通过NTFS文件系统的Alternate Data Streams (ADS)特性实现的,而不属于Windows的ACL机制。它通过给文件创建一个名为Zone.Identifier:$DATA的Alternate Streams来保存Zone信息。如图6所示。

 Sandworm Attack小结

图6 Zone.Identifier:$DATA

 

随后,当用户试图运行、安装此类文件时,Windows会检测文件的Zone信息,阻塞执行并弹出一个警告提示,提示用户将有不可信的文件执行。

 Sandworm Attack小结

图7 安全警告

 

—————————————————————————————————

最终,写入临时目录的slides.inf和slide1.gif未经MOTW处理,如图8所示。

Sandworm Attack小结
图8 样本释放的文件

 

随后,PPT通过OLE复合文档对象IOleObject接口的DoVerb方法来响应终端用户的动作。这里PPT根据幻灯片xml的定义,调用DoVerb方法(iVerb == 3)。如下图所示

 

Sandworm Attack小结

图9 slide1.xml

IOleObject::DoVerb() 内部根据iVerb的值进行不同的处理。当iVerb大于等于3时,执行流程来到图10所示的位 置。其功能与“右键单击文件,在Popup菜单中选择第2个(3-2=1)选项来运行文件”一致,而对于inf文件,其Popup菜单第二个选项刚好为 “安装”(如图11所示),因此最终通过InfDefaultInstall.exe安装了inf。

 

 Sandworm Attack小结

图10 IOleObject::DoVerb() with iVerb=3 [3]

 

Sandworm Attack小结

图11 Popup菜单

 

 

2. CVE-2014-6352

MS14-060发布3天后,就爆出补丁依旧可以被绕过,并在野外发现了相应的样本。随后微软发布了临时解决方案Fix it (Security Advisory 3010060)在MS14-064发布前缓解漏洞利用。

首先,看一下MS14-060补丁的修补方案,通过二进制对比工具可以发现MS14-060只完善了所有类型复合文档的MOTW处理,如下图所示。

Sandworm Attack小结

图12 添加MOTW保护 [1]

 

然而,本次漏洞的问题不止这一处,前面的分析已经指出攻击者可以同时通过操控“OLE复合文档的CLSID”和“xml中的OLE Verb”来改变执行流程。

但问题在于并不是所有被“MOTW保护”标记的文件在打开时都会弹出警告窗口。例如从网上下载的docx、pdf、zip等等文件,打开它们时并不会被提示安全警告(注:docx等office文件会在保护视图模式下打开)。

 

 Sandworm Attack小结Sandworm Attack小结

图13 “MOTW保护”标记的文件

 

当 安装相关的软件后,会在右键Popup菜单中注册快捷方式方便用户操作,如图14所示,当安装python后,针对*.py文件的 Popup菜单第二项便为Edit with IDLE。当攻击者操控“xml中的OLE Verb”为3来使用“edit with IDLE”编辑打开*.py时,并不会得到安全警告。Mcafee的研究人员通过这种方法实现了漏洞利用,详情请参考[4],这里不再重复。

 

 Sandworm Attack小结

图14 针对*.py文件的Popup菜单

 

另外,在野外捕获到的攻击样本中,也有攻击者直接将exe嵌入ppt,并通过操控“xml中的OLE Verb”为3来使用“管理员权限”运行exe,如图15所示。此时,若受害者使用了管理员账户登录系统或关闭了UAC,也将得不到任何安全警告。若受害 者使用标准用户账户登录系统或未关闭UAC,则将得到UAC警告对话框。

 

Sandworm Attack小结

图15 以管理员身份运行

 

3. 其他

可 以通过Jon Erickson在BlackHat 2014 Asia上的报告《Persist It Using and Abusing Microsoft’s Fix It Patches》来学习、分析微软在本次Sandworm Attack中发布的fix it。

在CVE-2014-4114曝出后不久就出现了直接嵌入文件(而非最早的UNC下载)的利用样本[5],我通过CVE-2014-4114生成器源代码修改了一份嵌入方式的生成器,但在保证复合文档类型为0x22602的情况下,inf并未按照预期安装(MS14-060补丁前),精力有限就没再去跟踪调试原因了。

                                                                                                          —— 信息系统及安全对抗实验中心    韦伟

4. 参考文献

[1] Timeline of Sandworm Attacks

http://blog.trendmicro.com/trendlabs-security-intelligence/timeline-of-sandworm-attacks/

[2] Microsoft Compound Document File Format.

http://www.openoffice.org/sc/compdocfileformat.pdf

[3] Bypassing Microsoft’s Patch for the Sandworm Zero Day: a Detailed Look at the Root Cause

http://blogs.mcafee.com/mcafee-labs/bypassing-microsofts-patch-sandworm-zero-day-root-cause

[4] Bypassing Microsoft’s Patch for the Sandworm Zero Day: Even ‘Editing’ Can Cause Harm

http://blogs.mcafee.com/mcafee-labs/bypassing-microsofts-patch-for-the-sandworm-zero-day-even-editing-can-cause-harm

[5] Xecure lab discovers new variant of CVE-2014-4114 in Taiwan APT attacks

http://blog.xecure-lab.com/2014/10/cve-2014-4114-pptx-apt-xecure-lab.html

原创文章,作者:admin,如若转载,请注明出处:https://www.isclab.org.cn/2015/01/28/sandworm-attack%e5%b0%8f%e7%bb%93-2/

(0)
adminadmin
上一篇 2015年1月18日
下一篇 2015年1月28日

相关推荐

  • 对抗式多任务学习

          对抗式多任务学习是针对普通的多任务学习模型在共享特征提取时,可能会被特定任务的特定特征所污染的问题所提出的,…

    2019年8月13日
    2.3K
  • 程序的链接

    本次报告介绍了程序链接过程的基本概念,以及静态链接和动态链接中文件的结构和链接过程。基本概念包括程序构建(Build)过程、链接的历史和链接的作用等。链接的主要工作就是处理各个模块…

    2021年3月15日
    2.3K
  • 面向数据异构与通信高效的联邦大模型优化与应用研究

    联邦大模型将联邦学习与大语言模型相结合,遵循“数据不动、模型动”的原则,在无需集中原始数据的前提下,共同训练与优化大模型。该技术能有效破解数据孤岛,为医疗、教育等领域提供隐私安全的…

    2025年10月27日
    2.1K
  • 文本分类硬标签黑盒模型的对抗样本生成方法研究

    研究文本分类硬标签黑盒模型的对抗样本生成方法,分析模型的潜在安全风险,为加强模型鲁棒性提供方向。本次学习报告讲解了文本分类模型对抗样本生成方法的总体状况,并介绍了关于文本分类硬标签…

    2024年11月27日
    1.8K
  • 基于协同过滤的推荐算法

          推荐系统在现在的生活中随处可见,淘宝天猫的商品推荐,音乐软件的每日歌曲推荐等,协同过滤就是一种很受欢迎的推荐…

    2018年8月27日
    2.0K
  • 命名实体识别简介

    2014年10月18日
    2.5K
  • 面向深度学习组件的漏洞挖掘

    人工智能软件系统的安全逐渐受到人们的重视,深度学习软件库存在的缺陷可能威胁到框架之上的模型和系统,目前仍然缺少深度学习软件库测试的系统方法。面对深度学习安全领域,针对深度学习软件库…

    2021年12月12日
    2.2K
  • 人工智能系统安全综述

    人类正在经历着由深度学习技术推动的人工智能浪潮,它为人类生产和生活带来了巨大的技术革新。然而,以往的机器学习理论大多没有考虑开放甚至对抗的系统运行环境,逐渐暴露出了许多安全和隐私问…

    2020年4月22日
    2.6K
  • Java虚拟机垃圾回收机制

        Java虚拟机实现了自动内存管理机制,包括自动内存分配和自动垃圾回收,大大避免了由于代码错误导致的内存泄漏和溢出,得到大量开发者青睐…

    学术报告 2017年12月18日
    2.0K
  • 二进制程序中加解密函数的定位

          模糊测试是一种应用广泛的自动化漏洞挖掘方法,但当被测程序使用加密算法处理输入数据时,对输入数据的直接变异并不…

    2018年6月19日
    1.8K