分析分享:Hacking Team Flash 0Day - 图文

2020-02-21 15:54

分析分享

Hacking Team Flash 0Day

Content

漏洞:Flash 0Day

为什么是Flash 0Dday 漏洞触发 受影响系统

攻击:漏洞利用

触发原理 动态调试 提权验证 利用形式

防护:思路及建议

思路 建议

教学:Flash漏洞分析

Flash背景知识 Flash文件格式 Flash常用工具介绍 AS脚本

Flash ActiveX控件介绍

威胁情报 关于绿盟科技

2 | 31

内容导读

3

3 Hacking Team事件已经过去1个星期,社会各4 界针对泄露数据的分析还在进行中。为了帮助安5

全技术从业者后续能够有更多的人加入到分析队

6

伍中来,绿盟科技安全技术专家将Flash 0Day的分6 6 析方法开放出来跟大家共享,便于技术人员能够入12 12

手Flash 0Day漏洞分析。

13

1 13 作,绿盟 6日,威胁响应中心启动应急分析工攻击; TAC产品拦截到Flash 0Day漏洞14

2 间告知客户关注; 6日夜,相关信息及初步建议,第一时 16

3 广大用户关注事件进展。分析工作进展进 7日,在官网网站发布紧急通告,建议16 展中; 17 4 统简要分析报告,同时发布防护方案; 9日,发布Hacking Team远程控制系 19 5 24 的分析过程资料分享。 13日,就Hacking Team Flash 0Day26

29 在看完本报告后,如果您有不同的见解,或者需要了解更多信息,请联系:

30

? 绿盟科技威胁响应中心微博 ? http://weibo.com/threatresponse ? 绿盟科技微博

? http://weibo.com/nsfocus ? 绿盟科技微信号 ?

搜索公众号 绿盟科技

漏洞:Flash 0Day

自7月5日晚,Hacking Team被Gamma Group Hacker①攻陷以来,其泄露的400GB数据包持续在业界传播发酵,绿盟科技威胁响应中心持续跟踪事态进展,给出系列分析报告②,同时也将相关解决方案提供给合作伙伴及最终用户,以便用户能够应对可能发生的攻击,此次事件告一段落。今天绿盟科技安全技术人员将针对此次泄露的Flash 0Day漏洞,将分析方法、工具及相关知识分享出来,希望更多的安全行业从业者能够从中有所获益。

为什么是Flash 0Dday

绿盟科技一直参与微软MAPP计划,该计划里面也包含了Adobe公司爆出的漏洞,通过以往长期跟踪分析的经验来看,Adobe漏洞主要集中在两款产品一个是Abode reader,另一个就是Adobe Flash。此次报告分析的漏洞就是关于后者的漏洞,该漏洞在绿盟科技漏洞库中具有这些标识,CVE-2015-5119,Adobe Flash Player ActionScript 3 ByteArray释放后重用远程漏洞(CVE-2015-5119),BUGTRAQ ID: 75568③,CVE(CAN) ID: CVE-2015-5119④

为什么Hacking Team用了Flash漏洞,是因为Flash漏洞相比其他软件,协议,服务的漏洞要更难分析和利用,一方面可以为黑产竞争者制造壁垒,同时也为分析和防护Flash 0Day提升难度。究其原因有以下几个方面:

? 没有符号表

Flash软件不是微软提供的软件,所以没有提供标准的符号表,较难定位到具体

的函数位置,目前做这方面分析的组织不多。

①②③④

Gamma Group Hacker, http://www.ibtimes.co.uk/who-hacked-hacking-team-gamma-group-hacker-holds-their-hand-1509662 Hacking Team系列报告, http://www.nsfocus.com.cn/research/threatintelligence.html BUGTRAQ, http://www.securityfocus.com/bid/75568

CVE, http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5119

3 | 31

? 虚拟机机制 如今常见的Flash Player都集成了AVM2,将AS编译的字节码直接跑在虚拟机

上,由AVM2来解释执行。一方面方便了swf文件的移植,另一方面,相对于分析其他软件的漏洞来说,无疑又是多了一层保护。 ? 沙箱机制

Flash安全模型使用安全域的沙箱来分离内容。Flash沙箱除了隔离内容外,还能避免

名字冲突(有点类似命名空间)。沙箱系统中不同的安全域使得SWF文件在Flash播放时运作在自身的沙箱里。如果想要突破沙箱机制,需要对Flash沙箱原理要有比较透彻的理解。 ? IE保护机制

现在的Flash一般都嵌入到网页,如果想利用Flash漏洞来获取权限,无疑受到

IE等浏览器本身机制的保护,比如IE,Chrome的沙箱机制。这就要求对沙箱机制和如何绕过沙箱有个整体细致的了解,也就是说想通过Flash漏洞来获取更高的权限还是要有更高的功底。 ? 没有完整的POC

对于漏洞分析和利用如果没有POC,那也只能靠自己去挖掘这个漏洞; 另一方

面如果缺少完整的POC,攻击者只能自己去写代码,所以业界及主管机构都是严格控制POC的传播。

POC的基本功能就是验证并触发该漏洞或是Bug存在,但是能触发漏洞,不代表就一定能利用漏洞;有些漏洞是不能利用,当然我们也可以不管这类漏洞叫漏洞,而只能称之为Bug。但此次泄露出的Flash0day数据,是可以被触发的。

漏洞触发

那么此次的漏洞如果被触发,会有什么样的结果呢?先来看看漏洞触发后的现象。通过分析,利用该漏洞可以在IE中稳定的执行系统可执行文件,比如在下图中就弹出了计算器。

4 | 31

方法很简单利用构造的test.html加载swf文件,在加载swf文件时IE会提示要加载ActiveX插件,运行就行。加载插件后点击图中的“run calc.exe”按钮即可弹出计算器,漏洞利用成功。这个实验中使用Win7 64位、IE11,能稳定触发漏洞。

受影响系统

Adobe Flash Player存在一个严重的释放后重利用内存破坏漏洞,攻击者可能远程获得当前用户的权限。此漏洞影响大量Flash Player版本,此漏洞影响大量Flash Player版本,目前已有可利用的攻击代码公开发布,强烈建议受影响用户更新到当前厂商提供的最新版本。

? Adobe Flash Player <= 18.0.0.194 ? Adobe Flash Player <= 18.0.0.194

? Adobe Flash Player Extended Support Release 13.x ? Adobe Flash Player Extended Support Release 13.0.0.296 ? Adobe Flash Player for Linux 11.x ? Adobe Flash Player for Linux 11.2.202.468

5 | 31


分析分享:Hacking Team Flash 0Day - 图文.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:南曹范小学校风校训解说词

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: