Exploitation du CVE-2018-0977 dans le noyau Windows

Magazine
Marque
MISC
Numéro
104
Mois de parution
juillet 2019
Spécialités


Résumé

En mars 2018, Microsoft a publié une mise à jour pour corriger une vulnérabilité d’élévation de privilèges dans BasicRender.sys, un pilote en mode noyau de Windows. Cette vulnérabilité peut être déclenchée en utilisant l’API DirectX. Dans cet article, nous parlerons des notions de base de DirectX, puis des détails de la vulnérabilité, et enfin nous détaillerons de l’exploitation de cette faille.


 

La vulnérabilité CVE-2018-0977 affecte le composant graphique bien connu de Windows 10 1709 (Fall Creators Update), DirectX 12. Il s'agit d'une vulnérabilité de type untrusted pointer dereference. Dans cet article, nous montrons comment l'exploiter. Nous détaillons la démarche suivie propre à l'analyse d'une vulnérabilité. Tout d'abord, nous présentons le contexte minimal nécessaire pour exécuter le code vulnérable, c'est-à-dire une fonction de l’API DirectX bas niveau ici. Ensuite, nous montrons comment déclencher le bug, puis analyser le crash. Ces deux étapes nous donnent la compréhension de l'environnement d'exécution lors du bug, nous prenons alors le contrôle de RIP. Enfin, nous volons un token en utilisant une chaîne ROP avant de revenir dans notre processus avec ses nouveaux privilèges.

Le diable se cachant dans les détails, explorons-les !

1. Introduction à DirectX

Microsoft DirectX est un ensemble d’API qui permet de réaliser...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[1] Microsoft Docs, « Direct3D 11 Graphics» : https://docs.microsoft.com/fr-fr/windows/desktop/api/_direct3d11/

[2] Microsoft Docs, « d3dkmthk.h header » : https://docs.microsoft.com/fr-fr/windows-hardware/drivers/ddi/content/d3dkmthk/

[3] Microsoft Docs, « D3DKMTSubmitCommand function » : https://docs.microsoft.com/fr-fr/windows-hardware/drivers/ddi/content/d3dkmthk/nf-d3dkmthk-d3dkmtsubmitcommand

[4] Microsoft Docs, « D3DKMT_SUBMITCOMMAND structure » : https://docs.microsoft.com/fr-fr/windows-hardware/drivers/ddi/content/d3dkmthk/ns-d3dkmthk-_d3dkmt_submitcommand

[5] MITRE, « CWE - CWE-822: Untrusted Pointer Dereference (3.2) » : https://cwe.mitre.org/data/definitions/822.html

[6] Alex Ionescu, « Sheep Year Kernel Heap Fengshui: Spraying in the Big Kids’ Pool » : http://www.alex-ionescu.com/?p=231



Articles qui pourraient vous intéresser...

Exploitation avec Frida en environnement rooté et non rooté sous Android

Magazine
Marque
MISC
Numéro
115
Mois de parution
mai 2021
Spécialités
Résumé

À l'heure du numérique et de la navigation mobile, les statistiques [STATS] montrent bien une envolée de l'utilisation des applications mobiles. De plus, avec le confinement, ces applications ont établi de nouveaux records d'utilisation. Pour comprendre les dessous d'une application mobile, il est parfois nécessaire d'analyser cette dernière dynamiquement (pendant son utilisation), que cela soit dans un environnement rooté ou non en fonction des différentes contraintes.

Spectre, 3 ans après

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Spécialités
Résumé

Spectre, et son pendant Meltdown, est une faille qui repose sur l’architecture moderne de nos processeurs. Dans cet article, nous verrons l’impact que cette vulnérabilité a eu sur le développement d’applications web.

Zerologon pour les (mots de passe) nuls

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Spécialités
Résumé

ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !

CVE-2020-3433 : élévation de privilèges sur le client VPN Cisco AnyConnect

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Spécialités
Résumé

Cet article explique comment trois vulnérabilités supplémentaires ont été découvertes dans le client VPN Cisco AnyConnect pour Windows. Elles ont été trouvées suite au développement d’un exploit pour la CVE-2020-3153 (une élévation de privilèges, étudiée dans MISC n°111). Après un rappel du fonctionnement de ce logiciel, nous étudierons chacune de ces nouvelles vulnérabilités.