CVE-2014-6352漏洞及定向攻击样本分析

阅读量205971

|

发布时间 : 2016-06-15 10:54:24

引子

人在做,天在看。

近期360天眼实验室捕获到一例针对印度的定向攻击样本,样本利用了沙虫漏洞的补丁绕过漏洞CVE-2014-6352,经分析确认后我们认为这是趋势科技在今年三月份发布的名为“Operation C-Major”APT攻击活动的新样本。关于C-Major行动的相关内容,有兴趣的读者可以在文后的参考链接中查看。

本文主要对CVE-2014-6352漏洞做基本的分析并剖析一个现实中利用此漏洞执行定向攻击的案例。

漏洞分析

样本利用的漏洞为CVE-2014-6352,该漏洞是CVE-2014-4114的补丁绕过(MS14-060)问题,在管理员模式或者关闭UAC的情况下可以实现不弹出警告窗运行嵌入的恶意程序。与CVE-2014-4114的利用样本相比,CVE-2014-6352样本的特点是没有嵌入inf,只有一个嵌入PE的OLE对象。从攻击者的角度看,这类样本可以说有利有弊。在管理员模式下,可以无警告窗执行PE文件,绕开MS14-060的补丁。但是如果不是在管理员模式下,就算受害者没有安装MS14-060的补丁,也会弹窗提示是否要执行嵌入的EXE文件。

我们知道CVE-2014-4114漏洞的成因在于packager.dll的CPackage::Load方法加载对应的OLE复合文档对象时,对不同类型的复合文档有不同的处理流程,其中对某些复合文档嵌入的不可信来源文件没有经过处理,从而使得攻击者可以通过伪造OLE复合文档的CLSID来达到执行特定文件的效果:

https://p1.ssl.qhimg.com/t0108bbd860d5a573e4.png

packager!Cpackage:: Load方法中处理不同类型复合文档的分支

在MS14-060这个补丁中,微软通过添加MarkFileUnsafe函数来弥补这个漏洞:

https://p5.ssl.qhimg.com/t019f14a86f35c70bd5.png

ms14-060补丁中的packager!Cpackage:: EmbedReadFromStream方法

https://p4.ssl.qhimg.com/t01d583d05ca544d2df.png

                            未安装ms14-060的packager!Cpackage:: EmbedReadFromStream方法

MarkFileUnsafe()通过调用IZoneIdentifier::SetId来设置文件的Security Zone,传入的参数3对应的是设置URLZONE_INTERNET,从而标明此文件来自于其他计算机,运行时会弹出警告窗口:

https://p1.ssl.qhimg.com/t0165fd7a99f0382273.png

https://p3.ssl.qhimg.com/t017c8e2a0ef0b1f874.png

然而漏洞并不仅仅只是未对不可信来源的文件处理,攻击者还可以通过伪造OLE复合文档的CLSID和XML中的OLE Verb来改变执行流程。问题还在于对一个exe文件来说,即使被标记了URLZONE_INTERNET之后,右键点击以管理员权限运行时,将不会再弹窗提示该文件来自于其他计算机,而是以UAC的提示窗弹出:

https://p5.ssl.qhimg.com/t01d710cc08f8398d0f.png

所以只需要构造特定的CLSID和OLE Verb,使执行流程来到右键界面的第二项管理员权限运行EXE程序,那么在关闭UAC或者管理员权限的情况下,就能绕过MS14-060补丁施加的限制。下面我们结合这次从外面捕获到的样本来展示一下整个漏洞利用的过程。

样本分析

首先我们拿到了一个名为vedio.ppsx的PPT文件,MD5为b6a1ee16de885c70682a7a8e4c1b556c ,从VirusTotal的上传来源看为来自印度。对这个ppsx解压处理,可以看到其内嵌了一个OLE对象,嵌入的是一个PE文件:

https://p1.ssl.qhimg.com/t0119dfc5b10c8213db.png

https://p4.ssl.qhimg.com/t01dc558a4a89184a2f.png

在video.ppsxpptslidesslide1.xml中,指定了嵌入的对象id = rId3

https://p4.ssl.qhimg.com/t012ddc2ece3faaa627.png

在video.ppsx pptslides_rels slide1.xml.rels中指定了rId3对应的是前面提到的oleObject1.bin

https://p5.ssl.qhimg.com/t01877b117fe7c3d9b6.png

复合文档对应的CLSID 如下图,是{0003000c-0000-0000-c000-000000000046},对应的是CLSID_OldPackage,那么根据上面的分析,CPackage::Load调用CPackage::PackageReadFromStream进一步处理,PackageReadFromStream会通过CPackage::EmbedReadFromStream在临时目录释放嵌入的PE文件。

https://p3.ssl.qhimg.com/t01eb32a5f2f77687b8.png

packager!CPackage::EmbedReadFromStream中调用了 packager!CopyStreamToFile这个函数,将嵌入的PE释放到temp目录下的putty.exe,并通过MarkFileUnsafe设置文件标记:

https://p5.ssl.qhimg.com/t01ad2cd200aac554e3.png

然后,通过CPackage::DoVerb方法来响应终端用户的动作,在 CPackage::DoVerb中,会先对第二个参数进行判断,这个参数在video.ppsxpptslidesslide1.xml中指定:

https://p1.ssl.qhimg.com/t0184f3a67def7f7267.png

https://p3.ssl.qhimg.com/t0195c008236d81e33d.png

样本中构造的参数是3,所以进入使用popup菜单命令执行操作的流程:

https://p4.ssl.qhimg.com/t0120b835baa555eba3.png

调用GetMenuItemInfo时,第二个参数uItem代表菜单的位置,这里参数为1,也就是右键菜单的第二项,对于exe文件,右键菜单的第二项是“以管理员权限运行”

https://p2.ssl.qhimg.com/t018bd965a29dd60549.png

最终调用了SHELL32!CDefFolderMenu::InvokeCommand方法,这时就会以试图管理员权限运行putty.exe,在关闭了UAC或者管理员模式下,就绕过了MS14-060的保护静默地执行了一个PE文件。

所释放程序的分析

putty.exe

ppt文件释放出来的putty.exe实际上是一个改名后的经过混淆的.NET 程序,MD5为 78fab9978ae4de4f684908f47fdc2333 ,这个程序其实是一个Dropper。

经过去混淆后,我们可以清楚地看到其程序代码,首先遍历是否有杀软进程:

https://p3.ssl.qhimg.com/t016664e1d9c4a10532.png

样本在这里其实不是一次遍历查找,而是分成多次遍历穿插在功能代码中,每次查找一到两款杀软的进程,查找的杀软进程如下:

ekrn.exe(ESET)

guardxkickoff.exe(IKARUS)

AvastSvc.exe

btagent.exe

bdagent.exe(BitDefender)

avgui.exe。

然后从资源中读取数据,并解密为一个PE文件

https://p3.ssl.qhimg.com/t0139c40bac59a72c6d.png

启动cmd进程,将自身拷贝成%temp%nethealth.exe并添加注册表启动项

https://p5.ssl.qhimg.com/t01d6e4f06ea4ccae80.png

https://p5.ssl.qhimg.com/t012dce05ed0db3b911.png

HKEY_CURRENT_USER/Software/Microsoft/Windows NT/CurrentVersion/Windows – load这个值可以指定在用户登录后自动运行的程序文件名。

然后将RegAsm.exe拷贝为%temp%svhost.exe

https://p2.ssl.qhimg.com/t0156558f9749f18ff5.png

https://p5.ssl.qhimg.com/t019d20b9c23b9d88cd.png

https://p0.ssl.qhimg.com/t017c60e9179be56c8d.png

接着以Suspend方式启动svhost.exe,将之前解密出来的PE注入,并恢复线程。

https://p0.ssl.qhimg.com/t01329bec35e64e5010.png

最后在%temp%/net/目录下写入health.exe.bat文件并执行

https://p2.ssl.qhimg.com/t01a1d97fe9e093c3d0.png

health.exe.bat的代码如下,作用是不断遍历进程查看svhost.exe是否启动,没有启动的话则将其启动。

https://p3.ssl.qhimg.com/t018ce273a9baadae04.png

svhost.exe

在HKEY_CURRENT_USER中设置一个值di用于判断是否已经感染过该系统:

https://p1.ssl.qhimg.com/t013a22d62767f30953.png

设置HKEY_CURRENT_USEREnvironmentSEE_MASK_NOZONECHECKS的值为1,这是用于关闭附件管理器检查的:

https://p5.ssl.qhimg.com/t01470f99f16e52c838.png

然后用命令行启动netsh.exe,添加防火墙规则,允许其通过防火墙

https://p5.ssl.qhimg.com/t0135e88a3ae83b6ec3.png

命令行如下

netsh   firewall add allowedprogram "C:Users***AppDataLocalTempsvhost.exe"   " svhost.exe" ENABLE

申请一片内存空间用于存放接收/发送的数据,开始网络连接:

https://p0.ssl.qhimg.com/t017c1c9350db9fbf48.png

C&C地址: 191.101.23.190

https://p4.ssl.qhimg.com/t019264ff0a776b287e.png

端口号: 5552

https://p1.ssl.qhimg.com/t0163ebf67ce35ea754.png

收集受害者的系统信息,包括上线时间、系统版本、系统位数、磁盘信息、当前用户等等,并发送出去:

https://p5.ssl.qhimg.com/t0126aaffe9dab1700d.png

然后开启一个线程循环查询socket是否可读(接收命令):

https://p3.ssl.qhimg.com/t014ca2c9e7797e16e1.png

读取命令后,开启新线程根据指令执行对应的操作:

https://p2.ssl.qhimg.com/t014d47ccf1b41fcf25.png

开启键盘记录线程,并将记录信息保存在注册表HKEY_CURRENT_USERSoftWare ce99f8fa1676b15364293a0db3d6a707中:

https://p2.ssl.qhimg.com/t01f3f227c44a5fff45.png

https://p2.ssl.qhimg.com/t01d365d81d4bee6f6a.png

设置自启动项:

https://p3.ssl.qhimg.com/t010085f592c9ef7af0.png

https://p1.ssl.qhimg.com/t01f3cc7f42462592c1.png

接收命令后,对命令做出相应的处理,在switch中根据命令执行对应的功能,这里就不再详细分析,下面给出部分功能与对应的命令,如下:

rn

下载/执行文件

CAP

屏幕监控

un

自删除、启动和终止进程

up

在线更新

Ex

加载插件

GTV

获取注册表HKEY_CURRENT_USERSoftWare ce99f8fa1676b15364293a0db3d6a707中的键盘记录信息

STV

设置注册表HKEY_CURRENT_USERSoftWare ce99f8fa1676b15364293a0db3d6a707开始键盘记录

…..

……

IOC

类型

C&C

191.101.23.190:5552

Downloader URL

http://pcdopune.com/ad/video.ppsx

总结

在网上公开的IOC平台中发现,该C&C地址与趋势科技在今年三月份发布的“Operation C-Major”报告中的一个C&C完全一致。另外,样本下载的域名pcdopune.com关联到的其他样本中,也出现了与报告中几乎一样的恶意宏样本,由此我们认为这是与C-Major相关的攻击行动。

根据360威胁情报中心的数据,我们发现本文所涉及的样本仅仅只是C-Major行动中使用的多种Dropper中的一种类型,CVE-2010-3333、CVE-2012-0158等漏洞也被利用来做恶意代码的植入,不仅如此,甚至还利用了宏和脚本,所使用的PE样本更是灵活多变。从这些迹象来看C-Major行动背后团伙非常积极地利用所能得到各种植入手段,极有可能是专业的有背景及一定技术能力的组织。

参考链接

http://documents.trendmicro.com/assets/pdf/Indian-military-personnel-targeted-by-information-theft-campaign-cmajor.pdf

http://www.cnblogs.com/Danny-Wei/p/4161539.html

http://www.openoffice.org/sc/compdocfileformat.pdf

本文由360天眼安全实验室原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/84054

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
360天眼安全实验室
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66