ActiveX控件中不安全方法漏洞的檢測(cè)技術(shù)
2.2.2 基于STRIDE指導(dǎo)的滲透測(cè)試
滲透測(cè)試是指測(cè)試人員圍繞網(wǎng)絡(luò)或者系統(tǒng)的安全性展開探測(cè),以發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)[6]。在不安全方法的測(cè)試中,函數(shù)的參數(shù)成為滲透測(cè)試的主要入口,分析大量的已公布不安全方法漏洞,發(fā)現(xiàn)從暴露的方法名字中,一般就能推斷出該方法執(zhí)行的操作。因?yàn)樵诖a編寫時(shí),常常使用有意義的單詞來表示方法和參數(shù)的名字,如下面的一些例子:
LaunchExe(BSTR ExeName)
SaveFile(BSTR FileName,BSTR Url)
Update(BSTR Url,BSTR LocFile)
ExecuteCommand(BSTR Command)
這些函數(shù)及參數(shù)明顯地暗示了函數(shù)的功能以及所需參數(shù)的意義,應(yīng)當(dāng)首先嘗試使用合適的值來測(cè)試這些方法。而利用威脅建模中的STRIDE威脅目錄可以保證測(cè)試的全面性。結(jié)合ActiveX控件中常常被用來作為功能擴(kuò)展的方面,應(yīng)該從表1所列的幾個(gè)方面來測(cè)試確定該控件是否包含了不安全方法。
2.3 測(cè)試的一般步驟
結(jié)合ActiveX控件的特點(diǎn)及其安全方法機(jī)制,圖1所示的基本流程圖提出了不安全方法漏洞挖掘的一般步驟。
其中,檢查是否標(biāo)注為腳本安全一般先看該控件是否實(shí)現(xiàn)了IObjectSafety接口,如果沒實(shí)現(xiàn)則再檢查注冊(cè)表中是否標(biāo)注腳本安全。在枚舉方法中一般可以使用IDispatch接口,但是如果控件沒有類型庫信息,就要借助一些二進(jìn)制掃描工具如Strings[8]來搜查ActiveX控件的方法和屬性。測(cè)試網(wǎng)頁中,一般使用OBJECT CLASSIS=CLSID:>/OBJECT>標(biāo)簽根據(jù)提供的CLSID來裝載控件,然后可以在腳本語言中對(duì)枚舉出的函數(shù)進(jìn)行調(diào)用。函數(shù)調(diào)用中要根據(jù)測(cè)試者之前預(yù)測(cè)的潛在威脅輸入合適的參數(shù),如果測(cè)試結(jié)果符合預(yù)期假設(shè)的威脅,則漏洞分析成功,如果測(cè)試結(jié)果沒有實(shí)現(xiàn)預(yù)期的威脅,則返回查看是否還有其他的潛在威脅可能存在,循環(huán)進(jìn)行測(cè)試,直到被測(cè)函數(shù)被認(rèn)定不會(huì)包含表1中所具有的威脅為止。本文引用地址:http://butianyuan.cn/article/157434.htm
3 實(shí)驗(yàn)及結(jié)果分析
本文選取了三款國產(chǎn)軟件,分別是UUsee2008、暴風(fēng)影音、迅雷看看。將三款軟件安裝到機(jī)器后,分別枚舉控件并且檢查每個(gè)控件的信息,三款軟件共在機(jī)器上安裝新COM控件60個(gè),其中有2個(gè)設(shè)置KillBit,10個(gè)被標(biāo)注為腳本安全。詳細(xì)信息如表2所示,表中可以看到暴風(fēng)影音沒有被標(biāo)注為腳本安全的控件,在防范不安全方法漏洞方面做得比較好。
(1)UUSee任意文件下載漏洞
軟件:UUSee2008
控件名稱:UUUpgrade Control
函數(shù):VARIANT_BOOL Update(BSTRbstrLocalINIFile-
Name,BSTR bstrRemoteINIURL,BSTR bstrDetailURL,short nMode)
根據(jù)函數(shù)名字推測(cè)可能具有使用遠(yuǎn)程文件更新本地文件的作用,符合威脅列表中第一條威脅。因此需要編寫測(cè)試網(wǎng)頁對(duì)該方法進(jìn)行測(cè)試,測(cè)試結(jié)果發(fā)現(xiàn)存在之前預(yù)測(cè)的威脅。該漏洞為已公布漏洞,已發(fā)布于國內(nèi)綠盟漏洞數(shù)據(jù)庫上[9]。
(2)系統(tǒng)信息暴露漏洞
軟件:UUSee2008
控件名稱:UUUpgrade Control
函數(shù):BSTR GetMacID( )
BSTR GetHDID( )
通過分析函數(shù)的名字可預(yù)測(cè)這兩個(gè)函數(shù)可能分別能使遠(yuǎn)程攻擊者得到本地機(jī)器的MAC地址和硬盤ID,存在一定的信息暴露危害,測(cè)試結(jié)果顯示符合之前的預(yù)測(cè)。兩個(gè)方法存在泄露系統(tǒng)信息漏洞。
軟件:迅雷看看
控件名稱:DapCtrl Class
函數(shù):long IsFileExist([in] BSTR filePath)
該函數(shù)能夠根據(jù)攻擊者指定的文件路徑名稱,返回該文件是否存在,返回值為1表示存在,為0表示不存在。這在遠(yuǎn)程滲透攻擊中會(huì)給遠(yuǎn)程攻擊者提供幫助。因此存在信息泄漏的危害。
本文只對(duì)ActiveX控件中的不安全方法漏洞的挖掘方法作了介紹,這種漏洞利用難度較易,危害極大。本文
介紹的方法,只能對(duì)單個(gè)的方法分別進(jìn)行測(cè)試,但是還有一些控件的方法需要調(diào)用屬性信息或者其他方法的結(jié)果,這種方法對(duì)造成的漏洞需要先對(duì)控件中的方法屬性之間利用數(shù)據(jù)流分析建立起聯(lián)系,這是以后研究中需要進(jìn)一步完成的工作。
評(píng)論