Oracle JRE java.awt.Menu Use-After-Free 远程代码执行漏洞分析与利用
1. 漏洞描述
漏洞编号:CVE-2016-5568
影响版本:Java SE <= 6u121, 7u111, 8u102
此漏洞由西安四叶草安全旗下的安全实验室(CloverSec Labs)的bo13oy于今年4月份发现并提交给Oracle,在10月份的补丁中修复。
2. 测试环境
Windows 7 x86 + jdk_1.8.0_102
3. 漏洞分析
1)漏洞类型
1)开启页堆和堆栈跟踪数据库(gflags.exe -I java.exe +hpa +ust),运行Poc时的崩溃信息如下:
2)用!heap -p -a edi 命令查看edi指向的内存信息如下:
从上面信息可以看到此块内存已被释放,表明这是一个UAF漏洞。
2)漏洞成因
1)崩溃PC对应的代码如下:
从上面部分的代码可以看出,在调用v3对象的虚函数时,由于v3已被释放,此时再去获取v3的虚表信息就导致崩溃。
2)根据上面的!heap -p -a edi 命令获取的信息,可得释放部分的代码如下
3)在释放函数sub6D0968A2下断点,可得对象创建时的内存信息,如下所示:
创建对象时的代码如下:
由此可知,对象被释放时,未将其引用自身的悬空指针置空,导致了此UAF漏洞。
4. 漏洞利用
根据崩溃点代码逻辑可知,崩溃时程序尝试去调用被释放对象的虚函数,在该对象释放后,可以使用精确堆喷,用可控数据去占用这块已被释放的内存,当虚函数被调用时,控制 EIP 并执行 shellcode。
运行Poc,eax已被控制为0x42424242,如下所示:
最后,通过JIT堆喷,寻找一个可靠地址,修正EIP,执行shellcode。
5. 漏洞演示
利用该漏洞绕过了安全沙箱的限制,并成功弹出计算器:关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号
随时掌握互联网精彩
随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 奋力打开改革发展新天地 7962119
- 2 中国黄金原董事长家搜出大量黄金 7912408
- 3 空调英文不会男生盯着考场空调看 7888200
- 4 “冷资源”里的“热经济” 7786173
- 5 被铁路售票员的手速惊到了 7676725
- 6 网红赤木刚宪爆改赵露思 7570563
- 7 特朗普想拿下世界第一大岛 7400978
- 8 山姆代购在厕所分装蛋糕 7382925
- 9 女演员陈丽君回应获最佳男主角奖 7213866
- 10 刘强东提前发年终奖 7152401