Oracle JRE java.awt.Menu Use-After-Free 远程代码执行漏洞分析与利用
1. 漏洞描述
漏洞编号:CVE-2016-5568
影响版本:Java SE <= 6u121, 7u111, 8u102
此漏洞由西安四叶草安全旗下的安全实验室(CloverSec Labs)的bo13oy于今年4月份发现并提交给Oracle,在10月份的补丁中修复。
2. 测试环境
Windows 7 x86 + jdk_1.8.0_102
3. 漏洞分析
1)漏洞类型
1)开启页堆和堆栈跟踪数据库(gflags.exe -I java.exe +hpa +ust),运行Poc时的崩溃信息如下:
2)用!heap -p -a edi 命令查看edi指向的内存信息如下:
从上面信息可以看到此块内存已被释放,表明这是一个UAF漏洞。
2)漏洞成因
1)崩溃PC对应的代码如下:
从上面部分的代码可以看出,在调用v3对象的虚函数时,由于v3已被释放,此时再去获取v3的虚表信息就导致崩溃。
2)根据上面的!heap -p -a edi 命令获取的信息,可得释放部分的代码如下
3)在释放函数sub6D0968A2下断点,可得对象创建时的内存信息,如下所示:
创建对象时的代码如下:
由此可知,对象被释放时,未将其引用自身的悬空指针置空,导致了此UAF漏洞。
4. 漏洞利用
根据崩溃点代码逻辑可知,崩溃时程序尝试去调用被释放对象的虚函数,在该对象释放后,可以使用精确堆喷,用可控数据去占用这块已被释放的内存,当虚函数被调用时,控制 EIP 并执行 shellcode。
运行Poc,eax已被控制为0x42424242,如下所示:
最后,通过JIT堆喷,寻找一个可靠地址,修正EIP,执行shellcode。
5. 漏洞演示
利用该漏洞绕过了安全沙箱的限制,并成功弹出计算器:关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号
随时掌握互联网精彩
随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 习近平拉美之行的三个“一” 7951245
- 2 山里藏价值6000亿元黄金?村民发声 7990168
- 3 微信或史诗级“瘦身” 内存有救了 7843505
- 4 中国主张成为G20峰会的一抹亮色 7707341
- 5 朝鲜将军队提升至战斗准备状态 7650453
- 6 广东潮汕现“关门潮”?社区回应 7572207
- 7 女教师被指出轨学生 校方通报 7403081
- 8 黄晓明新片上映一周票房仅400万 7341323
- 9 带96岁母亲酒店养老遭拉黑 男子发声 7260171
- 10 千年古镇“因网而变、因数而兴” 7135445