首页 -> 安全研究
安全研究
安全公告
微软EMET破坏系统ASLR安全机制漏洞
发布日期:2013-06-20
CVE ID:CVE-2013-6791
受影响的软件及系统:
====================
Microsoft EMET 3.5 Tech Preview
Microsoft EMET 4.0 Beta
未受影响的软件及系统:
======================
Microsoft EMET 4.0
综述:
======
NSFOCUS安全研究团队发现微软EMET安全工具存在一个安全漏洞,可能造成攻击者破坏系统自身ASLR安全机制进行漏洞利用。
分析:
======
EMET是微软出品的一个系统安全增强软件。通过综合多种安全机制,使针对被保护进程的缓冲区溢出等类型的漏洞攻击难以成功。但EMET在实现上存在隐患,导致对抗ROP的防护措施实际上反而更有利于实施ROP攻击。
EMET从2.1版到最新的4.0 Beta版,都内置了类似微软Detours的Hook引擎,并在固定地址0x6fff0000处分配了一块0x10000大小的具有可执行属性的内存。
从EMET 3.5 Tech Preview版开始,EMET通过Hook相关函数等方式增加了对ROP的防护。但进行Inline Hook时所用的跳转代码被存放在固定地址的0x6fff0000的内存块中(除非分配前已经被占据)。在这块内存中保存了很多被Hook的函数的实际地址,而且偏移是固定的。
也就是说,EMET在Hook系统API以对抗ROP的同时,实际上同时提供了更便于ROP 的地址,这些地址甚至不受系统ASLR的影响而始终固定。攻击者可以利用EMET提供的这些固定地址直接进行ROP攻击而无需考虑ASLR的影响。
解决方法:
==========
在安装漏洞相应的补丁之前,可以采用以下的临时解决方案来免受漏洞的影响:
* 暂时禁用EMET。
厂商状态:
==========
2013.04.19 通知厂商
2013.06.17 厂商发布EMET 4.0,修复了此安全漏洞
厂商已经在EMET 4.0中修复了相关漏洞,请升级到最新版本:
http://blogs.technet.com/b/srd/archive/2013/06/17/emet-4-0-now-available-for-download.aspx
附加信息:
==========
本安全漏洞由绿盟科技安全研究团队(NSFOCUS Security Team)的于旸发现。
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技