怎么进行Office Open XML wwlib模块解析混淆漏洞分析

发布时间:2021-12-24 21:38:42 作者:柒染
来源:亿速云 阅读:130

这篇文章给大家介绍怎么进行Office Open XML wwlib模块解析混淆漏洞分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

一、前言

CVE-2017-11826 据说是 360 在 2017 年 9 月底发现的一个关于 XML 格式解析的一个漏洞,之后微软在 10 月份发布了关于 CVE-2017-11826 的补丁。该漏洞的成因是由于在解析闭合元素时,没有对元素的完整性做出判断,导致将当前元素的嵌套关系加上 1。这样的话 wwlib 模块在处理闭合标签时,会错误的使用父级元素 w:name 属性 +44 的地址进行虚函数调用,攻击者通过修改 w:name 属性,就可以进行任意地址调用。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

受影响的 Office 版本。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

二、调试环境

操作系统:Windows 7 + VMware

调试工具:x64dbg

漏洞样本:POC

补丁地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11826

三、调试分析

从 GitHub 上下载关于 CVE-2017-11826 漏洞的文件夹,解压后发现包括解压过的 docx 文件、README 文件、俄文文档,俄文文档没有仔细看,好像是关于漏洞利用的。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

包含漏洞的 XML 文件为 document.xml,文件在 `word` 路径下。打开 document.xml 文件,分析后发现 <w:font> 标签使用了 </o:idmap> 标签进行闭合,而 <w:font> 标签的 w:name 属性有点奇怪,可能是用于控制某一个地址的值。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

将解压过的 docx文档重新压缩,之后使用注册表附加调试器准备调试。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

附加完成之后打开含有漏洞的文档,运行后触发异常,其中 call [ecx+4] 指令是利用虚函数表调用虚函数,而 ecx 为虚函数表指针,通过 wwlib.41249DA0 函数返回。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

查看堆栈调用,发现用于处理 XML 格式的 msxml 模块,msxml 模块通过间接调用 wwlib 模块去协助解析 XML 格式。暂且将 wwlib.3161309E 函数定为漏洞函数。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

对漏洞函数下记录断点后查看日志内容,发现漏洞函数被调用了 6 次,结合 document.xml 文件中的标签元素分析漏洞函数很有可能是用于解析元素标签的,至于解析的是什么,目前还不清楚。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

选取最后一次调用漏洞函数的 esp 下条件断点,分析漏洞函数处理流程。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

函数断下后从传入的参数可以发现,esi 可能是储存标签信息的数据结构。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

单步进入该函数,在如图所示的位置会取出元素的嵌套关系,此时 <o:idmap> 标签已经插到了 <w:font> 标签的后面(以 ":" 符号为分隔符)。而 <w:font> 标签在未闭合的情况插入了 <o:idmap> 标签,说明嵌套关系已经被错误的解析。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

调试到 0x31613084 地址时发现会调用 wwlib.31249DA0 函数,经过分析后发现该函数的返回值和异常处的虚函数表调用有关,所以进入这个函数看看。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

通过分析发现该函数对 ecx 和 edx 做了一些简单的计算,算法为[[ecx]+8]*edx + [[ecx]+C] + [ecx],计算结果为 0x0751D140;而 ecx 是由 esi 传入,edx 又等于[[esi]],所以算法变为[[esi]+8]*([[esi]]-2) + [[esi]+C] + [esi],由传入的 esi 控制,经过后面的分析可以得出[[esi]]其实就是当前元素的嵌套等级。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

调用完 wwlib.31249DA0 后会将[[0x0751D140+44]+44]地址的值作为虚函数表指针进行虚函数调用,进而触发异常。如图所示可以看出[0x0751D140+44]地址被覆盖成了 <w:font> 元素的 w:name 属性,所以攻击者通过修改 <w:font> 标签的 w:name 属性就可以做到调用任意地址。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

接下来更改样本中的 document.xml 文件,手动添加 </w:font> 闭合标签,看看是否会触发异常。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

在漏洞函数处断下,这时的嵌套等级为 5。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

之后通过 wwlib.31249DA0 计算虚函数调用地址为 0x075098F4。由于嵌套等级为 5,所以计算出的结果为 F4(4C*(5 - 2) + 10),之前的为 140(4C*(6 - 2) + 10)。由于嵌套等级由 5 变为 6,导致计算结果出现偏差。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

虚函数调用后程序并没有触发异常。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

四、分析 msxml 模块处理步骤

为了快速了解 msxml 模块的处理流程,对调用堆栈中的所有 msxml 模块函数下记录断点,查看日志。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

从日志中可以发现漏洞函数的调用都是通过 sub_78887830 函数中的 call [ebx+200] 的指令实现的,但是倒数第二个漏洞函数的调用却没有经过 call [ebx+200] 而是直接跳到了 MSO 模块。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

对倒数第二个漏洞函数下断点。断下后分析堆栈调用,发现 msxml.78887830 函数中的 call [ecx+20] 的指令也会调用漏洞函数。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

这样的话函数调用流程图就能分析出来了,函数调用流程如下图所示:

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

下面根据 msxml.78887830 函数的最后一次调用,简单分析 call [ebx+200] 下的函数链调用。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

在 msxml.78887830 函数开头会将元素标签对象储存在 ebx 中,元素标签对象储存当前解析元素的信息,主要是元素的嵌套关系,嵌套等级等。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

向下调试后发现 msxml.788872F7 函数会获取 <w:font> 元素的 w:name 属性字符的指针。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

而下面的 msxml.78887335 函数会获取 o:idmap 元素字符的指针

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

获取完 o:idmap 元素字符的指针后,调用 msxml.788872F7 函数解析 o:idmap 元素,在内存窗口可以看出字符指针已经指向了 incer 的位置,说明已经把 idmap 标签解析出来了。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

之后调用 msxml.788873F0 计算元素的嵌套等级,可以看出元素的嵌套等级计算出为 6,但此时元素的嵌套等级依旧是 5,还没有更新为 6。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

在将 [ebx+1e8] 赋值给 eax 之后,发生了跳转,从而跳过了 call [ecx+20] 的调用转而进行 call [ebx+200] 的调用。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

调用的函数为 mso.32751CAA,其实 MSO 模块的函数调用没有太大的作用,只是给后面 wwlib 模块的做间接处理。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

到达 0x32751D5C 的位置后执行 call [ecx+20] 指令调用 sub_3277FAC0 函数,此时 esi = [esi+60]。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

接着 sub_3277FAC0 函数中会执行 call [eax+10] 指令调用 wwlib.3127D3FB。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

进入 wwlib.3127D3FB 函数之后继续向下调试,此时 [[esi+b14]] 的地址中储存着元素的嵌套关系。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

之后调用完 wwlib.3127E6B3 函数后会进行一个判断,如果 ebx 等于 0x80004001 就跳转。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

跳转完成之后调用漏洞函数,下面的流程刚刚已经分析过了。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

根据上面调试分析的结果对其中几个位置下记录断点。查看日志可以发现 msxml.78887830 函数会逐一对元素进行解析,当解析到 <idmap> 标签时嵌套关系为 5。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

但是在异常处嵌套关系为 6,对最后一次调用 msxml.78887830 函数下断点,查看嵌套关系是何时变为 6 的。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

重新运行后断下,此时嵌套关系为 5。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

当调试到 wwlib.3127D3FB 函数中的 0x3128E3AD 位置时,嵌套等级变为了 6,说明 wwlib.312C6142 函数更新了嵌套等级。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

接着分析一下 w:name 属性是何时被复制的。通过对漏洞异常处的分析发现 w:name 属性储存在元素对象中,通过对元素对象储存 w:name 位置下写入断点发现在 WWLIB.sub_3127D3FB 函数中会调用 wwlib.3127E773 函数复制 w:name 到元素对象当中,之后漏洞函数中会把 w:name 属性取出来进行虚函数表调用。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

需要注意的是再上面的分析中该跳转并没有实现,也就是说这里在复制完 w:name 属性之后直接返回了。而判断跳转的值是由 wwlib.3127E6B3 返回的,进入该函数,分析后发现在函数末尾处会将 0x80004001 赋值给 eax,在这之前会以 0x3149BFA3 作为基址,以 eax * 4 做为偏移地址进行调用,而 eax 是通过 [ebp-1c] 传进来的,对该位置下记录断点后查看日志。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

根据日志可以发现当 [ebp+1c] 的值为 0xFFFF 时才会调用漏洞函数。而且解析 <w:font> 标签前调用一次,解析 <o:idmap> 标签后调用一次。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

之后把 <o:idmap> 标签删除,再对比日志信息。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

可以发现只有在 <w:font> 标签解析前才会将此值设置为 0xFFFF,所以这一个值可能是用于判断元素是否闭合。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

最后总结得出 msxml.78887830 处理标签元素的流程。当 msxml.78887830 函数解析到 <w:font> 标签时,会误以为标签已经闭合(跳转值:0xFFFF),从而将 <o:idmap> 标签插入到 <w:font> 标签后,接着会把 <w:font> 标签的 w:name 属性(假如有的话)添加到对象之中,同时更新元素的嵌套关系(嵌套关系变为 6),导致最后使用 call [ecx+4] 进行虚函数表调用时虚表指针被错误的覆盖成了    w:name 属性中的数据触发了异常。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

一些关键的数据及函数调用。

怎么进行Office Open XML wwlib模块解析混淆漏洞分析

关于怎么进行Office Open XML wwlib模块解析混淆漏洞分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

推荐阅读:
  1. office宏分析
  2. 如何进行FireEye中的CVE-2019-11580漏洞分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

office open xml wwlib

上一篇:怎样进行CVE-2020-14882 WebLogic越权绕过登录的分析

下一篇:linux中如何删除用户组

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》