文章预览
旅程的开始 我们的旅程始于我们的Fuzzer发现的一个易受攻击的驱动程序,该工具自动化了内核驱动程序漏洞扫描,揭示了通过系统缓冲区通过用户提供的输入触发的除以零错误。虽然最初看起来不起眼,但这个漏洞暗示了一个更深层次的问题——用户输入在没有安全检查的情况下渗透到驱动程序逻辑中。考虑到这一点,我们开始更仔细地查看驱动程序的内部。 驱动程序的第一道防线是使用IoCreateDeviceSecure。这个API允许驱动程序定义严格的规则,规定谁被允许通过所谓的SDDL字符串从用户模式访问驱动程序。然而,在这种情况下,使用的SDDL字符串允许任何用户与驱动程序交互。这有效地启用了随后的所有内容。 解释一下psmounterex.sys,它是Macrium Reflect的一个组件,负责为企业用户挂载备份映像的关键任务。驱动程序生成了几个系统线程来处理来自用户
………………………………