Vigil@nce - Windows : contournement de SafeSEH
janvier 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut contourner la protection SafeSEH, afin
d’exécuter du code avec les privilèges d’une application
vulnérable.
Gravité : 2/4
Date création : 11/01/2012
PRODUITS CONCERNÉS
– Microsoft Visual Studio
– Microsoft Windows 2003
– Microsoft Windows 2008
– Microsoft Windows 7
– Microsoft Windows Vista
– Microsoft Windows XP
DESCRIPTION DE LA VULNÉRABILITÉ
Le SEH (Structured Exception Handler) indique les procédures à
exécuter lorsqu’une exception matérielle ou logicielle survient.
Une technique pour exploiter les corruptions de mémoire consiste à
modifier ces procédures. Microsoft a donc implémenté la
fonctionnalité SafeSEH, qui vérifie les procédures avant de les
exécuter.
Si une application a été compilée avec Microsoft Visual C++ .NET
2003, son champ PE "Load Configuration Directory" a une taille de
0x48. Cependant, lorsque Windows charge cet exécutable, il ne
reconnaît pas cette taille, et n’active pas SafeSEH. Un attaquant
peut alors employer une vulnérabilité de cette application, pour
corrompre son SEH, afin d’exécuter du code.
Un attaquant local peut donc contourner la protection SafeSEH,
afin d’exécuter du code avec les privilèges d’une application
vulnérable.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-contournement-de-SafeSEH-11267