成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Windows圖像解析Fuzzing(一):顏色配置文件

系統(tǒng) Windows
:圖像解析和渲染是任何現代操作系統(tǒng)的基礎功能。同時,這一功能可以導致遠程代碼執(zhí)行或信息泄露風險,對攻擊者來說非常有價值。

[[347297]]

一、概述

圖像解析和渲染是任何現代操作系統(tǒng)(OS)的基礎功能。同時,圖像解析也是一個易于訪問的攻擊面,這一功能可以導致遠程代碼執(zhí)行或信息泄露風險,對攻擊者來說非常有價值。在這一系列文章中,我將回顧Windows操作系統(tǒng)內置的圖像解析器和相關文件格式,特別關注構建工具、尋找語料庫(Corpus)以及通過模糊測試(Fuzzing)發(fā)現漏洞的過程。在第一部分中,我們重點分析顏色配置文件。該文件并不是圖像格式本身,而是規(guī)則嵌入在圖像中的顏色。

二、ICC顏色配置文件分析

在維基百科上,提供了對ICC顏色配置文件的定義:“在顏色管理過程中,根據國際顏色協會(ICC)發(fā)布的標準,ICC配置文件是一組定義顏色輸入輸出設備以及顏色空間的數據。配置文件通過定義設備源或目標顏色空間與配置文件連接空間(PCS)之間的映射,描述特定設備的顏色屬性或預覽要求。這里的PCS可以是CIELAB (L*a*b*),或者是CIEXYZ。可以使用定義插值(Interpolation)的表格來指定映射,也可以通過一系列參數進行轉換。

簡而言之,ICC顏色配置文件是一個二進制文件,該文件會嵌入到圖像中,并在ICC支持的軟件處理圖像時進行解析。

三、ICC規(guī)范

ICC規(guī)范大概有100頁,相對比較容易瀏覽。通讀規(guī)范可以更好地理解文件格式,不同類型的顏色配置文件以及顏色轉換背后的數學原理。此外,了解文件格式的內部結構可以為我們提供信息,以便更好地優(yōu)化模糊測試、選擇良好的語料庫以及準備模糊測試的字典。

四、關于Windows顏色管理

從Windows 95開始,發(fā)布了圖像顏色管理(ICM)的1.0版本,從Windows 98以后開始發(fā)布2.0版本。從Windows Vista開始,對Windows色彩系統(tǒng)(WCS)1.0版本進行了大幅改動。ICC顏色配置文件是二進制文件,而WCS顏色配置文件則使用XML作為其文件格式。在這篇文章中功能,我們專注于分析ICC顏色配置文件。

Microsoft曾發(fā)布過支持的Windows API的列表,其中就包含一些名稱非常明顯的API,例如OpenColorProfile,我們可以看到它是在MSCMS.dll中實現的。這個DLL是通用入口點,支持加載Microsoft的顏色管理模塊(CMM)和第三方顏色管理模塊(例如Adobe的CMM)。Microsoft的CMM(即ICM)可以在system32目錄中找到,名稱為ICM32.dll。

ICM32:

Windows圖像解析Fuzzing(一):顏色配置文件

Windows的CMM是在Windows 95時代由第三方編寫的,發(fā)展至今仍然或多或少地包含當時的代碼,但已經經過了數十年來的安全修復。既然是如此古老的模塊,我們就有希望在其中發(fā)現新的漏洞。但是,這也是一個非常小的模塊,可能經過了多輪審計和模糊測試,包括內部產品安全團隊和外部研究人員,這個事實在一定程度上降低了我們找到漏洞的希望。我們檢索近期發(fā)現的ICM32漏洞,可以發(fā)現Project Zero和ZDI的研究人員在2017-2018年期間發(fā)現了多個漏洞,但從2019年開始就沒有找到更多的研究成果。

五、構建工具

盡管在MSDN上有ICM API的列表,但我們需要找到Windows用于所有ICC相關操作的API序列。要查找API序列,一種方式是搜索Windows DLL和EXE的反匯編并尋找用到的顏色配置文件API,另一種方式是找到適用于開源色彩管理系統(tǒng)(例如Little CMS,LCMS)的工具。使用這兩種方式,最終共同指向了很少的幾個API,這些API具有打開顏色配置文件和創(chuàng)建顏色轉換的功能。

基于上述信息,我編寫了一個簡單的初始工具:

  1. #include < stdio.h > 
  2. #include < Windows.h > 
  3. #include < Icm.h > 
  4. #pragma comment(lib, "mscms.lib"
  5. int main(int argc, char** argv) 
  6.     char dstProfilePath[] = "sRGB Color Space Profile.icm"
  7.     tagPROFILE destinationProfile; 
  8.     HPROFILE   hDstProfile = nullptr;   
  9.     destinationProfile.dwType = PROFILE_FILENAME; 
  10.     destinationProfile.pProfileData = dstProfilePath; 
  11.     destinationProfile.cbDataSize = (strlen(dstProfilePath) + 1); 
  12.     hDstProfile = OpenColorProfileA(&destinationProfile, PROFILE_READ, 
  13.         FILE_SHARE_READ, OPEN_EXISTING); 
  14.     if (nullptr == hDstProfile) 
  15.     { 
  16.         return -1; 
  17.     }   
  18.     tagPROFILE sourceProfile; 
  19.     HPROFILE   hSrcProfile = nullptr; 
  20.     HTRANSFORM hColorTransform = nullptr;     
  21.     DWORD dwIntent[] = { INTENT_PERCEPTUAL, INTENT_PERCEPTUAL }; 
  22.     HPROFILE hProfileList[2];   
  23.     sourceProfile.dwType = PROFILE_FILENAME; 
  24.     sourceProfile.pProfileData = argv[1]; 
  25.     sourceProfile.cbDataSize = (strlen(argv[1]) + 1); 
  26.     hSrcProfile = OpenColorProfileA(&sourceProfile, PROFILE_READ, 
  27.         FILE_SHARE_READ, OPEN_EXISTING); 
  28.     if (nullptr == hSrcProfile) 
  29.     { 
  30.         return -1; 
  31.     }   
  32.     hProfileList[0] = hSrcProfile; 
  33.     hProfileList[1] = hDstProfile; 
  34.     hColorTransform = CreateMultiProfileTransform( 
  35.         hProfileList, 
  36.         2, 
  37.         dwIntent, 
  38.         2, 
  39.         USE_RELATIVE_COLORIMETRIC | BEST_MODE, 
  40.         INDEX_DONT_CARE 
  41.     ); 
  42.     if (nullptr == hColorTransform) 
  43.     { 
  44.         return -1; 
  45.     }   
  46.     DeleteColorTransform(hColorTransform); 
  47.     CloseColorProfile(hSrcProfile); 
  48.     CloseColorProfile(hDstProfile); 
  49.     return 0; 

六、尋找語料庫和字典

在互聯網上,可以找到大量提供顏色配置文件的網站。顏色配置文件的另一個主要來源是圖像。有許多圖像文件都包含顏色配置文件,但需要一些工具將顏色配置文件轉儲到單獨的文件中。

簡單瀏覽規(guī)范,我們還可以保證語料庫至少包含來自7個不同顏色配置文件的所有樣本。而將它與代碼覆蓋率信息結合,可以準備第一套語料,用于模糊測試。

我們可以在梳理規(guī)范的過程中,創(chuàng)建唯一標簽名稱和對應值的列表,從而準備字典,幫助模糊工具查找其他代碼路徑。另外,還可以從LCMS這樣的開源模糊測試嘗試過程中找到字典。

七、模糊測試

我使用16核主機對第一套語料進行模糊處理,同時將來自MSCMS.dll和ICM32.dll的代碼覆蓋率信息作為我的模糊工具的反饋。在幾天后,開始出現崩潰。

八、CVE-2020-1117:InitNamedColorProfileData中的堆溢出

在嘗試越界讀取時,icm32!SwapShortOffset中發(fā)生了以下崩潰:

  1. 0:000 > r 
  2. rax=0000023690497000 rbx=0000000000000000 rcx=00000000000000ff 
  3. rdx=000000000000ffff rsi=0000023690496f00 rdi=0000023690496fee 
  4. rip=00007ffa46bf3790 rsp=000000c2a56ff5a8 rbp=0000000000000001 
  5.  r8=0000000000000014  r9=0000023690497002 r10=0000000000000014 
  6. r11=0000000000000014 r12=000000c2a56ff688 r13=0000023690492de0 
  7. r14=000000000000000a r15=000000004c616220 
  8. iopl=0         nv up ei ng nz ac pe cy 
  9. cs=0033  ss=002b  ds=002b  es=002b  fs=0053  gs=002b             efl=00000293 
  10. icm32!SwapShortOffset+0x10: 
  11. 00007ffa`46bf3790 0fb610          movzx   edx,byte ptr [rax] ds:00000236`90497000=?? 
  12.   
  13. 0:000 > !heap -p -a @rax 
  14.     address 0000023690497000 found in 
  15.     _DPH_HEAP_ROOT @ 23690411000 
  16.     in busy allocation (  DPH_HEAP_BLOCK:         UserAddr         UserSize -         VirtAddr         VirtSize) 
  17.                              23690412b60:      23690496f00              100 -      23690496000             2000 
  18.     00007ffa51644807 ntdll!RtlDebugAllocateHeap+0x000000000000003f 
  19.     00007ffa515f49d6 ntdll!RtlpAllocateHeap+0x0000000000077ae6 
  20.     00007ffa5157babb ntdll!RtlpAllocateHeapInternal+0x00000000000001cb 
  21.     00007ffa51479da0 msvcrt!malloc+0x0000000000000070 
  22.     00007ffa46bf3805 icm32!SmartNewPtr+0x0000000000000011 
  23.     00007ffa46bf37c8 icm32!SmartNewPtrClear+0x0000000000000014 
  24.     00007ffa46c02d05 icm32!InitNamedColorProfileData+0x0000000000000085 
  25.     00007ffa46bf6e39 icm32!Create_LH_ProfileSet+0x0000000000004e15 
  26.     00007ffa46bf1973 icm32!PrepareCombiLUTs+0x0000000000000117 
  27.     00007ffa46bf1814 icm32!CMMConcatInitPrivate+0x00000000000001f4 
  28.     00007ffa46bf12a1 icm32!CWConcatColorWorld4MS+0x0000000000000075 
  29.     00007ffa46bf11f4 icm32!CMCreateMultiProfileTransformInternal+0x00000000000000e8 
  30.     00007ffa46bf1039 icm32!CMCreateMultiProfileTransform+0x0000000000000029 
  31.     00007ffa48f16e6c mscms!CreateMultiProfileTransform+0x000000000000024c 
  32.     00007ff774651191 ldr+0x0000000000001191 
  33.     00007ff7746514b4 ldr+0x00000000000014b4 
  34.     00007ffa505a7bd4 KERNEL32!BaseThreadInitThunk+0x0000000000000014 
  35.     00007ffa515aced1 ntdll!RtlUserThreadStart+0x0000000000000021 

icm32!SwapShortOffset讀取無符號的短值,對其進行bswap,并將它們存儲在相同的位置,這會導致讀寫原語崩潰。

反編譯的SwapShortOffset:

  1. unsigned __int16 *__fastcall SwapShortOffset(void *sourceBuff, unsigned int offset, unsigned int len) 
  2.   unsigned __int16 *endBuff; // r9 
  3.   unsigned __int16 *result; // rax 
  4.   
  5.   endBuff = (sourceBuff + len); 
  6.   for ( result = (sourceBuff + offset); result < endBuff; ++result ) 
  7.     *result = _byteswap_ushort(*result);        // read, bswap and write 
  8.   return result; 

崩潰的函數icm32!SwapShortOffset并不能立即指向導致該問題的根本原因。為此,我們需要查看icm32!InitNamedColorProfileData。

反編譯的InitNamedColorProfileData:

  1. __int64 __fastcall InitNamedColorProfileData(__int64 a1, void *hProfile, int a3, _DWORD *a4) 
  2.   ... 
  3.   ... 
  4.   errCode = CMGetPartialProfileElement(hProfile, 'ncl2', 0, pBuffSize, 0i64);      // getting size of ncl2 element 
  5.   if ( errCode ) 
  6.     return errCode; 
  7.   minSize = pBuffSize[0]; 
  8.   if ( pBuffSize[0] < 0x55 ) 
  9.     minSize = 0x55; 
  10.   pBuffSize[0] = minSize; 
  11.   outBuff = SmartNewPtrClear(minSize, &errCode);                                    // allocating the buffer for ncl2 
  12.   ... 
  13.   ... 
  14.   errCode = CMGetPartialProfileElement(hProfile, 'ncl2', 0, pBuffSize, outBuff);    // reading ncl2 elements to buffer 
  15.   if ( !errCode ) 
  16.   { 
  17.     ... 
  18.     ... 
  19.     totalSizeToRead = count * totalDeviceCoord; 
  20.     if ( totalSizeToRead < 0xFFFFFFFFFFFFFFAEui64 && totalSizeToRead + 0x51 <= pBuffSize[0] )  // totalSizeToRead + 0x51 <= element size
  21.     { 
  22.       currPtr = outBuff + 0x54;            // wrong offset of 0x54 is used 
  23.       ... 
  24.       ... 
  25.       do 
  26.       {   
  27.         SwapShortOffset((currPtr + 0x20), 0, 6u); 
  28.         ... 
  29.         --count; 
  30.       }while(count

在這里,代碼嘗試讀取“ncl2”標簽/元素,并從文件中獲取流的大小。一個緩沖區(qū)會被分配,并再次進行相同的調用,以讀取元素ncl2的完整內容。該緩沖區(qū)將被解析,以查找設備位置的計數和編號,并通過確保讀寫操作位于緩沖區(qū)大小中來驗證該值。其中存在一個漏洞,用于驗證的偏移量(0x51)小于緩沖區(qū)指針的偏移量(0x54),該漏洞導致可以超過邊界讀寫3個字節(jié)。

該漏洞的修復方法非常簡單,將用于驗證的偏移量修改為0x54即可,這也是Microsoft實際修復此漏洞的方式。

九、其他漏洞

在分析上面的漏洞時,我們發(fā)現過程中會使用到CMGetPartialProfileElement函數讀取大小、進行分配和讀取內容。而這種模式可能會引入漏洞,例如大小不受限制、整數溢出、導致偏移量增加等。我決定分析這個函數,并尋找ICM32.dll中是否存在這樣的實例。

最終發(fā)現有3個實例具有未經檢查的偏移量訪問,分別是:CMConvIndexToNameProfile、CMConvNameToIndexProfile和CMGetNamedProfileInfoProfile。所有這些函數都可以通過導出的、有詳細說明的MSCMS函數進行訪問,分別是ConvertIndexToColorName、CMConvertColorNameToIndex和GetNamedProfileInfo。

反編譯后的CMConvIndexToNameProfile:

 

  1. __int64 __fastcall CMConvIndexToNameProfile(HPROFILE hProfile, __int64 a2, __int64 a3, unsigned int a4) 
  2.   ... 
  3.   ... 
  4.   errCode = CMGetPartialProfileElement(hProfile, 'ncl2', 0, pBuffSize, 0i64);    // read size 
  5.   if ( !errCode ) 
  6.   { 
  7.     allocBuff = SmartNewPtr(pBuffSize[0], &errCode); 
  8.     if ( !errCode ) 
  9.     { 
  10.       errCode = CMGetPartialProfileElement(hProfile, 'ncl2', 0, pBuffSize, allocBuff);    // read to buffer 
  11.       if ( !errCode ) 
  12.       { 
  13.         SwapLongOffset((allocBuff + 12), 0, 4u);         // 12 > *pBuffSize ? 
  14.         SwapLongOffset((allocBuff + 16), v12, v13); 

在CMConvIndexToNameProfile和其他兩個函數中,我們發(fā)現了漏洞,并沒有檢查ncl2元素的最小長度,且偏移量12和16可以直接訪問以進行讀取和寫入。那么如果allocBuffer的大小小于12,就可以實現對allocBuffer的越界讀寫。

由于在Windows中沒有二進制文件使用這些函數,因此Microsoft決定不會立即修復這三個漏洞。此外,我們也沒有找到使用這些API的任何Windows軟件或第三方軟件。

十、總結

在這一系列文章的第一部分中,我們對顏色配置文件進行了深入分析,編寫工具并成功找到了多個漏洞。請大家繼續(xù)關注第二部分,在第二部分中,我們將分析很少有人研究的一類漏洞——內存未初始化漏洞。

本文翻譯自:https://www.fireeye.com/blog/threat-research/2020/09/fuzzing-image-parsing-in-windows-color-profiles.html如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2019-11-22 10:00:53

ICC配置文件Windows 10

2011-03-28 09:07:26

Nagios配置文件

2019-12-31 11:10:55

Windows 10安裝配置文件

2010-02-22 10:18:18

WCF配置文件

2021-07-05 12:09:58

Python編程語言

2022-11-10 09:05:18

Lua配置文件

2021-07-13 05:47:40

GroovyJSON軟件開發(fā)

2011-01-21 15:08:45

Sendmail

2011-08-12 09:38:48

2009-12-21 11:19:50

WCF配置文件

2010-02-03 09:19:31

Python模塊

2010-03-18 18:17:01

Python 配置文件

2011-09-08 16:07:13

Widget配置文件

2013-07-30 11:30:42

Windows PhoWindows Pho

2021-07-08 21:19:04

BashLinux

2018-08-08 10:10:54

Windows 10Windows網絡配置

2011-01-19 14:00:21

2011-01-13 16:27:26

Linux配置文件

2010-12-28 16:35:32

Outlook 配置文

2010-03-19 11:18:07

Python讀寫配置文
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 成人不卡| 欧美一区二区视频 | 91一区二区 | 午夜一区 | 国产精品178页 | 91在线精品视频 | 久久a久久 | 99re视频| 国产高潮好爽受不了了夜色 | 91精品久久久久久综合五月天 | 午夜激情小视频 | 久久成人精品视频 | 成人h免费观看视频 | 精品久久久久久久久久久久久久 | 麻豆久久久久 | 国产欧美精品一区二区 | 777zyz色资源站在线观看 | 日日日日操 | 久久久久国色av免费观看性色 | 亚洲精品国产a久久久久久 中文字幕一区二区三区四区五区 | 亚洲精品9999久久久久 | 成人av观看 | 欧美电影免费网站 | 午夜精品在线观看 | 国产精品性做久久久久久 | 黄色在线观看国产 | 国产精品久久久久久久久动漫 | 国产一区二区自拍 | 一区二区三区影院 | 91精品亚洲| 久久久国产精品一区 | 九九久久久 | 一二三在线视频 | 日韩在线观看精品 | 网络毛片| 成人亚洲视频 | 午夜欧美| 欧美性大战xxxxx久久久 | 午夜免费在线电影 | 免费一级欧美在线观看视频 | 99久久久无码国产精品 |