本期,边肖将为您带来关于微软TotalMeltdown漏洞分析和预警的信息。文章内容丰富,从专业角度进行分析和描述。看完这篇文章,希望你能有所收获。
0x00 漏洞概述
2018年1月和2月,微软发现Windows7 x64和Windows Server 2008 R2的安全补丁存在严重漏洞(全面崩溃)。在补丁中,PML4权限被错误地设置为用户级,这导致任何用户模式的进程都能够随意读写系统内核。
360-CERT分析了该漏洞,建议相关受影响用户可以通过360安全卫士升级补丁。
0x01 漏洞影响面
漏洞危害级别:高风险
漏洞号:CVE-2018-1038
影响版本:
Windows 7 x64
视窗服务器2008 R2
0x02x64分页原理
英特尔X64使用四种分页模式:PML4(页面映射级别4)、PDPT(页面目录指针)、PD(页面目录)和PT(页面表条目)。
但在1、2月份安装安全更新后,系统错误地将虚拟地址0xFFFFF6FB7DBED000指向的内存权限设置为用户可读模式,漏洞原理如下。四层寻呼结构: PML4,PDPT,PD,PT
由于PML4自引用的许可位是可读可写的
因此,有了自引,黑客可以任意修改PML4、PDPT、PD、PT中的任何数据。
从正常地址到物理地址的映射3360
PML4 - PDPT - PD - PT - PAGE - PAddr
使用自引用访问受保护的数据:
第一步是修改页面保护位(假设地址对应的PML4、PDPT、PD、PT都是用户可读可写的,如果不是,原理与此相同),先尝试获取页面对应的PTE(自引)地址:
方法: PML 4-PML 4-PDPT-PD-PT-PTE
修改位是可读可写的。
第二步:直接修改数据(因为第一步已经设置了修改权限,所以不会出现异常)
认证代码如下:
0x04 peileech工具原理
漏洞作者根据漏洞原理将内存读取工具pcileech更新到3.2版本,使其可以利用此漏洞。
2.下载特殊检测工具:http://down.360safe.com/totalmeltdown_fix.exe
这就是上面边肖分享的微软全面崩溃漏洞分析和预警。如果你恰好也有类似的疑惑,可以参考上面的分析来理解。想了解更多,请关注行业信息渠道。
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/153820.html