當(dāng)前位置:首頁 > 通信技術(shù) > 通信技術(shù)
[導(dǎo)讀]針對ActiveX漏洞被攻擊者頻繁地使用來攻擊系統(tǒng)和由不安全方法引起的漏洞可能會允許遠(yuǎn)程攻擊者任意地訪問本地資源的問題,介紹了檢查ActiveX控件中不安全漏洞的一般方法,并且使用該方法對幾款國內(nèi)軟件進(jìn)行測試,實驗表明該方法能有效挖掘到不安全方法漏洞。

當(dāng)今軟件開發(fā)中,面向組件的編程技術(shù)應(yīng)用越來越廣泛。但是,組件的使用使編程人員在軟件開發(fā)過程中提高效率的同時,一并出現(xiàn)的安全性問題也不可忽視。根據(jù)NVD(National Vulnerability Database)發(fā)布的信息,在2008年1月1日至2009年8月20日之間,共發(fā)布了227條描述為在ActiveX控件中引發(fā)的漏洞[1]。伴隨著網(wǎng)絡(luò)的普及與基于網(wǎng)絡(luò)的應(yīng)用的快速發(fā)展,ActiveX控件在應(yīng)用的數(shù)量上非常巨大,而被收入到NVD數(shù)據(jù)庫的只是現(xiàn)存的眾多數(shù)量的ActiveX漏洞中的極少數(shù)部分,還有大量的ActiveX控件的漏洞由于其軟件或控件流行范圍的局限而不被NVD所關(guān)注。
    另一方面,伴隨著Windows 2003和SP2在操作系統(tǒng)安全機(jī)制上的提升,很多漏洞的利用方式被成功遏制。如今要想在Windows系統(tǒng)中找到能夠利用的漏洞已經(jīng)是一件很困難的事情,因此更多的黑客與安全人員把目光轉(zhuǎn)向了第三方軟件。近幾年,一些知名的軟件公司都曾被發(fā)現(xiàn)其注冊的ActiveX控件中存在嚴(yán)重的漏洞,鑒于控件的特點,可以說這些漏洞跟IE自身的漏洞沒有多大的區(qū)別。所以在漏洞挖掘中盡早發(fā)現(xiàn)這類漏洞并及時地通知相關(guān)廠商,以便做出及時的應(yīng)對措施顯得尤為重要。
1 ActiveX控件
1.1 什么是ActiveX

    ActiveX是微軟公司在1996年引進(jìn)的,它是在組件對象模型(COM)、對象鏈接和嵌入(OLE)技術(shù)的基礎(chǔ)上發(fā)展而來[2]。COM規(guī)范是ActiveX技術(shù)的基礎(chǔ),而COM的目的是創(chuàng)建對象和提供接口來實現(xiàn)代碼片段的簡單復(fù)用,而這些接口又能被其他的COM對象或者程序調(diào)用,ActiveX就是這項規(guī)范與IE的結(jié)合。這種結(jié)合提供了IE瀏覽器與第三方軟件的接口,使用ActiveX控件可以對IE瀏覽器進(jìn)行功能擴(kuò)展,可建立應(yīng)用程序與網(wǎng)站之間的聯(lián)系,而這種聯(lián)系通過瀏覽器來實現(xiàn)。比如登錄一個在線視頻網(wǎng)站的時候,網(wǎng)站正是通過瀏覽器調(diào)用ActiveX控件打開本地的視頻資源。
    每一個ActiveX控件通常使用CLSID(Class Identifier)來區(qū)別于其他的控件。CLSID是標(biāo)識一個COM類對象的全球唯一的標(biāo)識符,它是一個128位的隨機(jī)數(shù)??梢詮淖员碇械腍KEY_CLASSES_ROOTCLSID來讀出本機(jī)已經(jīng)注冊的CLSID。
    ActiveX控件并不能直接使用,它首先需要在目標(biāo)機(jī)器中進(jìn)行注冊,有很多種方法可以注冊控件,除了所有的屬于IE和操作系統(tǒng)的控件以外,新安裝控件可以通過應(yīng)用程序的安裝注冊一些控件;還可以通過網(wǎng)頁中<OBJECT>標(biāo)簽中的CODEBASE屬性,從指定位置下載并注冊控件;另外通過DOS命令regsvr32也能手動注冊一個控件。
1.2 腳本安全
    一個ActiveX控件可以被標(biāo)注為腳本安全SFS(Safe For Scripting),這意味著IE可以通過腳本語言如JavaScript或VBScript調(diào)用控件,并設(shè)置或獲得它的屬性。
    有兩種方法可以描述一個控件是腳本安全的,第一種方法是使用組件目錄管理(Component Categories Manager)來在系統(tǒng)注冊表中創(chuàng)建合適的項目??梢酝ㄟ^在這冊表編輯器中查看“HKEY_CLASSES_ROOTCLSID<control clsid>Implemented Categories”是否擁有子鍵7DD95801-9882-11CF-9FA9-00AA06C42C4。第二種方法是通過實現(xiàn)IObjectSafety接口,通過調(diào)用IObjectSafety::SetInterfaceSafetyOptions方法來確定控件是否為腳本安全[3]。
1.3 KillBit
    KillBit是注冊表中的一項,用來標(biāo)識控件使得在IE瀏覽器或者腳本環(huán)境運行時不加載控件。當(dāng)發(fā)現(xiàn)有漏洞的控件時,可以先通過設(shè)置KillBit來使IE在使用默認(rèn)設(shè)置時永不調(diào)用ActiveX控件。KillBit是ActiveX控件的兼容性標(biāo)志DWORD值在注冊表中的特定值0x00000400。針對IE與操作系統(tǒng)的不同,KillBit在注冊表中的位置略有不同[4],可分別表示為:
    (1)32位IE/32位Windows:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet
ExplorerActiveX Compatibility
    (2)64位IE/64位Windows:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet
ExplorerActiveX Compatibility
    (3)32位IE/64位Windows:
HKEY_LOCAL_MACHINESOFTWAREWow6432NodeMicrosoft
Internet ExplorerActiveX Compatibility
1.4 控件函數(shù)枚舉
    由于ActiveX遵循COM規(guī)范,因此它也像其他的COM控件一樣使用相同的方式實現(xiàn)了COM接口,COM接口中很好地定義了一個COM組件中所實現(xiàn)的方法和屬性。如果控件實現(xiàn)了IDispatch或者IDispatchEx接口,那么可以通過獲得IDispatch接口來枚舉出控件的方法、參數(shù)以及屬性等信息。
2 不安全方法漏洞及檢測
2.1不安全方法漏洞

    通過分析NVD以及US-CERT(US-Computer Emer-
gency Readiness Team)中關(guān)于ActiveX漏洞的描述信息,ActiveX漏洞與其他的漏洞在類型上大致相同,占據(jù)漏洞比例絕大部份的是由于缺乏必要輸入驗證而帶來的緩沖區(qū)溢出漏洞。另外還包括由于IE加載惡意網(wǎng)頁而引發(fā)的在控件實例化過程中造成的崩潰[5]。本文要提到的不安全方法漏洞,也是在ActiveX控件中頻頻出現(xiàn)的一種漏洞。
    如果一個方法被設(shè)計是由IE調(diào)用,那么它應(yīng)該就被標(biāo)記為腳本安全,微軟在MSDN中提供了編寫一個安全的控件時對于哪些應(yīng)該被標(biāo)為安全提供了指導(dǎo)。但是由于編程人員在安全性上的疏忽,或者根本就不熟悉ActiveX的調(diào)用機(jī)制,一些標(biāo)記為腳本安全的方法能夠輕易地被遠(yuǎn)程調(diào)用者不加任何限制地調(diào)用,或者一些本不應(yīng)該被IE所使用的方法錯誤地被標(biāo)注上了腳本安全,這些方法給系統(tǒng)帶來很大的安全隱患。這類漏洞往往表現(xiàn)為任意的注冊表讀寫、本地文件系統(tǒng)的讀寫、網(wǎng)絡(luò)端口的開放,執(zhí)行文件、敏感信息的泄漏等。由于這類漏洞的利用一般非常簡單,因此這類漏洞利用門檻很低,危害性極大。
2.2 ActiveX控件的檢測
2.2.1 威脅建模

    威脅建模(Threat modeling)是一個過程,軟件開發(fā)人員可以使用它來評估,從而減少控件所面臨的潛在的威脅[6]。威脅建模來自于軟件測試領(lǐng)域,威脅建模的一般步驟是先分解應(yīng)用程序,建立數(shù)據(jù)流圖,然后識別所面臨的威脅,根據(jù)威脅識別潛在的漏洞。對于識別潛在的威脅,可以利用Howard和Leblanc提到的STRIDE威脅目錄[7]。
    但是由于威脅建模一般是建立在擁有軟件設(shè)計細(xì)節(jié)的基礎(chǔ)上。作為漏洞挖掘工作,常常面臨的只是軟件的二進(jìn)制文件形式,很難得到軟件設(shè)計的源代碼,構(gòu)建完整的數(shù)據(jù)流圖。因此,基于威脅建模的漏洞挖掘工作,很難建立起準(zhǔn)確的威脅模型。
2.2.2 基于STRIDE指導(dǎo)的滲透測試
    滲透測試是指測試人員圍繞網(wǎng)絡(luò)或者系統(tǒng)的安全性展開探測,以發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)[6]。在不安全方法的測試中,函數(shù)的參數(shù)成為滲透測試的主要入口,分析大量的已公布不安全方法漏洞,發(fā)現(xiàn)從暴露的方法名字中,一般就能推斷出該方法執(zhí)行的操作。因為在代碼編寫時,常常使用有意義的單詞來表示方法和參數(shù)的名字,如下面的一些例子:
    LaunchExe(BSTR ExeName)
    SaveFile(BSTR FileName,BSTR Url)
    Update(BSTR Url,BSTR LocFile)
    ExecuteCommand(BSTR Command)
    這些函數(shù)及參數(shù)明顯地暗示了函數(shù)的功能以及所需參數(shù)的意義,應(yīng)當(dāng)首先嘗試使用合適的值來測試這些方法。而利用威脅建模中的STRIDE威脅目錄可以保證測試的全面性。結(jié)合ActiveX控件中常常被用來作為功能擴(kuò)展的方面,應(yīng)該從表1所列的幾個方面來測試確定該控件是否包含了不安全方法。
2.3 測試的一般步驟
    結(jié)合ActiveX控件的特點及其安全方法機(jī)制,圖1所示的基本流程圖提出了不安全方法漏洞挖掘的一般步驟。
    其中,檢查是否標(biāo)注為腳本安全一般先看該控件是否實現(xiàn)了IObjectSafety接口,如果沒實現(xiàn)則再檢查注冊表中是否標(biāo)注腳本安全。在枚舉方法中一般可以使用IDispatch接口,但是如果控件沒有類型庫信息,就要借助一些二進(jìn)制掃描工具如Strings[8]來搜查ActiveX控件的方法和屬性。測試網(wǎng)頁中,一般使用<OBJECT CLASSIS="CLSID:"></OBJECT>標(biāo)簽根據(jù)提供的CLSID來裝載控件,然后可以在腳本語言中對枚舉出的函數(shù)進(jìn)行調(diào)用。函數(shù)調(diào)用中要根據(jù)測試者之前預(yù)測的潛在威脅輸入合適的參數(shù),如果測試結(jié)果符合預(yù)期假設(shè)的威脅,則漏洞分析成功,如果測試結(jié)果沒有實現(xiàn)預(yù)期的威脅,則返回查看是否還有其他的潛在威脅可能存在,循環(huán)進(jìn)行測試,直到被測函數(shù)被認(rèn)定不會包含表1中所具有的威脅為止。

3 實驗及結(jié)果分析
    本文選取了三款國產(chǎn)軟件,分別是UUsee2008、暴風(fēng)影音、迅雷看看。將三款軟件安裝到機(jī)器后,分別枚舉控件并且檢查每個控件的信息,三款軟件共在機(jī)器上安裝新COM控件60個,其中有2個設(shè)置KillBit,10個被標(biāo)注為腳本安全。詳細(xì)信息如表2所示,表中可以看到暴風(fēng)影音沒有被標(biāo)注為腳本安全的控件,在防范不安全方法漏洞方面做得比較好。


    (1)UUSee任意文件下載漏洞
    軟件:UUSee2008
    控件名稱:UUUpgrade Control
    函數(shù):VARIANT_BOOL Update(BSTRbstrLocalINIFile-
Name,BSTR bstrRemoteINIURL,BSTR bstrDetailURL,short nMode)
    根據(jù)函數(shù)名字推測可能具有使用遠(yuǎn)程文件更新本地文件的作用,符合威脅列表中第一條威脅。因此需要編寫測試網(wǎng)頁對該方法進(jìn)行測試,測試結(jié)果發(fā)現(xiàn)存在之前預(yù)測的威脅。該漏洞為已公布漏洞,已發(fā)布于國內(nèi)綠盟漏洞數(shù)據(jù)庫上[9]。
    (2)系統(tǒng)信息暴露漏洞
    軟件:UUSee2008
    控件名稱:UUUpgrade Control
    函數(shù):BSTR GetMacID( )
          BSTR GetHDID( )
    通過分析函數(shù)的名字可預(yù)測這兩個函數(shù)可能分別能使遠(yuǎn)程攻擊者得到本地機(jī)器的MAC地址和硬盤ID,存在一定的信息暴露危害,測試結(jié)果顯示符合之前的預(yù)測。兩個方法存在泄露系統(tǒng)信息漏洞。
    軟件:迅雷看看
    控件名稱:DapCtrl Class
    函數(shù):long IsFileExist([in] BSTR filePath)
    該函數(shù)能夠根據(jù)攻擊者指定的文件路徑名稱,返回該文件是否存在,返回值為1表示存在,為0表示不存在。這在遠(yuǎn)程滲透攻擊中會給遠(yuǎn)程攻擊者提供幫助。因此存在信息泄漏的危害。
    本文只對ActiveX控件中的不安全方法漏洞的挖掘方法作了介紹,這種漏洞利用難度較易,危害極大。本文
介紹的方法,只能對單個的方法分別進(jìn)行測試,但是還有一些控件的方法需要調(diào)用屬性信息或者其他方法的結(jié)果,這種方法對造成的漏洞需要先對控件中的方法屬性之間利用數(shù)據(jù)流分析建立起聯(lián)系,這是以后研究中需要進(jìn)一步完成的工作。

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險,如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機(jī) 衛(wèi)星通信

要點: 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強(qiáng)核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團(tuán))股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉