歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

宏觀視角下的office漏洞(2010-2018)

來源:本站整理 作者:佚名 時間:2019-06-13 TAG: 我要投稿

本文是對我在Bluehat Shanghai 2019演講內容的一個拓展性總結。在本文中,我將總結2010年到2018年出現的Office相關0day/1day漏洞。我將對每種類型的漏洞做一次梳理,并對每個漏洞的相關分析文章進行引用和歸類。
希望這篇文章可以幫助到后續從事office漏洞研究的人。
 
概述
從2010年到2018年,office相關的0day/1day攻擊從未暫停過。以下一些CVE編號,是我在研究過程中具體觀察到的,有過實際攻擊樣本的0day/1day漏洞(也許還有一些遺漏的,讀者可以進行補充)。
我們先來看一下具體的CVE編號。
年份
編號
2010
CVE-2010-3333
2011
CVE-2011-0609/CVE-2011-0611
2012
CVE-2012-0158/CVE-2012-0779/CVE-2012-1535/CVE-2012-1856
2013
CVE-2013-0634/CVE-2013-3906
2014
CVE-2014-1761/CVE-2014-4114/CVE-2014-6352
2015
CVE-2015-0097/CVE-2015-1641/CVE-2015-1642/CVE-2015-2424/CVE-2015-2545/CVE-2015-5119/CVE-2015-5122/CVE-2015-7645
2016
CVE-2016-4117/CVE-2016-7193/CVE-2016-7855
2017
CVE-2017-0199/CVE-2017-0261/CVE-2017-0262/CVE-2017-8570/CVE-2017-8759/CVE-2017-11826/CVE-2017-11882/CVE-2017-11292
2018
CVE-2018-0798/CVE-2018-0802/CVE-2018-4878/CVE-2018-5002/CVE-2018-8174/CVE-2018-8373/CVE-2018-15982
我們先按組件類型對上述漏洞進行分類。需要說明的是,Flash本身也屬于ActiveX控件的一種,下表中分類時我將其獨立歸為一類。
組件類型
編號
RTF控制字解析問題
CVE-2010-3333/CVE-2014-1761/CVE-2016-7193
Open XML標簽解析問題
CVE-2015-1641/CVE-2017-11826
ActiveX控件解析問題
CVE-2012-0158/CVE-2012-1856/CVE-2015-1642/CVE-2015-2424/CVE-2017-11882/CVE-2018-0798/CVE-2018-0802
Office內嵌Flash漏洞
CVE-2011-0609/CVE-2011-0611/CVE-2012-0779/CVE-2012-1535/CVE-2013-0634/CVE-2015-5119/CVE-2015-5122/CVE-2015-7645/CVE-2016-4117/CVE-2016-7855/CVE-2017-11292/CVE-2018-4878/CVE-2018-5002/CVE-2018-15982
Office TIFF圖片解析漏洞
CVE-2013-3906
Office EPS文件解析漏洞
CVE-2015-2545/CVE-2017-0261/CVE-2017-0262
借助Moniker加載的漏洞
CVE-2017-0199/CVE-2017-8570/CVE-2017-8759/CVE-2018-8174/CVE-2018-8373
其他Office邏輯漏洞
CVE-2014-4114/CVE-2014-6352/CVE-2015-0097
我們再依據漏洞類型對上述非Flash漏洞進行分類。(Flash漏洞的相關總結可以參考其他研究員的文章)
漏洞類型
編號
棧溢出(Stack Overflow)
CVE-2010-3333/CVE-2012-0158/CVE-2017-11882/CVE-2018-0798/CVE-2018-0802
堆越界寫入(Out-of-bound Write)
CVE-2014-1761/CVE-2016-7193
類型混淆(Type Confusion)
CVE-2015-1641/CVE-2017-11826/CVE-2017-0262
釋放后重用(Use After Free)
CVE-2012-1856/CVE-2015-1642/CVE-2015-2424/CVE-2015-2545/CVE-2017-0261/CVE-2018-8174/CVE-2018-8373
整數溢出(Integer Overflow)
CVE-2013-3906
邏輯漏洞(Logical vulnerability)
CVE-2014-4114/CVE-2014-6352/CVE-2015-0097/CVE-2017-0199/CVE-2017-8570/CVE-2017-8759
接下來我們按上面第二張表(Flash漏洞除外)來逐一審視這些漏洞。
 
RTF控制字解析問題
CVE-2010-3333
該漏洞是科恩實驗室掌門人wushi發現的。這是一個棧溢出漏洞。
關于這個漏洞的分析文章看雪上有很多,以下列舉幾篇。
CVE-2010-3333漏洞分析(深入分析)
MS10-087從漏洞補丁到POC
《漏洞戰爭》的第2章第4節對這個漏洞也有比較系統的介紹,感興趣的讀者可以自行閱讀相關章節。
CVE-2014-1761
該漏洞是谷歌發現的一個0day。這是一個堆內存越界寫入漏洞。
李海飛曾對該漏洞做過非常精彩的分析。
A Close Look at RTF Zero-Day Attack CVE-2014-1761 Shows Sophistication of Attackers
看雪論壇也有關于該漏洞的兩篇高質量分析文章。
CVE-2014-1761分析筆記
ms14-017(cve-2014-1761)學習筆記 (里面有提到如何配置正確的環境)
安全客上也有關于該漏洞的一篇高質量分析。
手把手教你如何構造office漏洞EXP(第三期)
此外,韓國的安博士也發過一篇關于這個漏洞的報告。
Analysis of Zero-Day Exploit_Issue 01 Microsoft Word RTF Vulnerability CVE-2014-1761
調試這個漏洞時需要注意的地方是該漏洞的某些樣本對觸發環境比較苛刻,上述文章里面有提到如何構造相關實驗環境。
CVE-2016-7193
該漏洞是Austrian Military Cyber Emergency Readiness Team(奧地利軍事網絡應急準備小組)報告給微軟的一個0day。
這也是一個堆內存越界寫入漏洞。
百度安全實驗室曾對該漏洞做過比較完整的分析。
APT 攻擊利器-Word 漏洞 CVE-2016-7193 原理揭秘
我也曾關于該漏洞的利用編寫分享過一篇分析。
結合一個野外樣本構造一個cve-2016-7193彈計算器的利用
 
Open XML標簽解析問題
CVE-2015-1641
谷歌的0day總結表格中將其列舉為2015年的0day之一。
這是一個類型混淆漏洞。
關于該漏洞,飛塔曾寫過一篇分析文章。
The Curious Case Of The Document Exploiting An Unknown Vulnerability – Part 1
阿里安全也關于該漏洞寫過一篇精彩的分析。
word類型混淆漏洞(CVE-2015-1641)分析
安全客上也有該漏洞的一篇精彩分析。
手把手教你如何構造office漏洞EXP(第四期)
知道創宇404實驗室也寫過一篇關于該漏洞的精彩分析。
CVE-2015-1641 Word 利用樣本分析
我也寫過涉及該漏洞原理的一篇分享。
Open XML標簽解析類漏洞分析思路
在調試這類涉及到堆噴射的office樣本時,需要特別注意調試器的介入往往會影響進程的堆布局(特別是一些堆選項的設置)。如果調試時樣本行為無法正常觸發,往往是直接用調試器啟動樣本導致的,這種時候可以試一下雙擊樣本后再掛上調試器。

[1] [2] [3] [4]  下一頁

【聲明】:黑吧安全網(http://www.pcpbjo.tw)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        云南快乐十分前三电视