메모리 보호 기법 - SEH_1
SEH는 윈도우 환경에서만 존재하는 예외 처리 메커니즘이다. SEH Handler를 덮어쓰는 오버플로우 공격이 존재하며 현재 까지도 여러 프로그램에서 SEH 오버플로우로 프로그램을 공격한 사례들이 보고되고 있다.
SEH 코드르르 디스어셈블하면, mov DWORD ptr from FS:[0]
코드를 찾을 수 있다. 해당 명령어의 기계어는 64A100000000
이다. 만약 이 기계어를 찾지 못했다면 애플리케이션/쓰레드는 예외 핸들러를 가지고 있지 않다고 판단할 수 있다.
#include <stdio.h>
#include <string.h>
#include <windows.h>
int main(int argc, char* argv[]) {
char test[10];
__try {
strcpy(test, argv[1]);
}
__except(EXCEPTION_EXECUTE_HANDLER) {
printf("error");
return -1;
}
printf("result: %s", test);
return 0;
}
Visual Studio에서 SEH 예제 코드를 작성한 후 아래와 같이 Properties에서 프로젝트를 설정한다.
- properties > C/C++ > Code Generation
- Enable C++ Exceptions: Yes (/EHsc)
- Basic Runtime Checks: Default/
- Security Check: Enable Security Check (/GS-)
- properties > Linker > Advanced
- Randomized Base Address: No (/DYNAMICBASE:NO)
- Data Execution Prevention (DEP): No (/NXVOMPAT:NO)
빌드 후 프로그램에 대량의 'A’를 전달하여 오버플로우를 유도해보자.
SEH.exe AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
(16d8.166c): Access violation - code c0000005 (!!! second chance !!!)
eax=00000000 ebx=00000000 ecx=41414141 edx=77b0b4ad esi=00000000 edi=00000000
eip=41414141 esp=00091618 ebp=00091638 iopl=0 nv up ei pl zr na pe nc
cs=0023 ss=002b ds=002b es=002b fs=0053 gs=002b efl=00010246
41414141 ?? ???
GS 메모리 보호 기법을 적용하였음에도 불구하고 오버플로우에 성공하는 것을 확인할 수 있다.
0:000> uf SEH!main
12 004115f0 55 push ebp
12 004115f1 8bec mov ebp,esp
12 004115f3 6afe push 0FFFFFFFEh
12 004115f5 68b8624100 push offset SEH!__rtc_tzz+0x108 (004162b8)
12 004115fa 6860174100 push offset SEH!_except_handler4 (00411760)
12 004115ff 64a100000000 mov eax,dword ptr fs:[00000000h]
12 00411605 50 push eax
12 00411606 83c4a4 add esp,0FFFFFFA4h
12 00411609 a104704100 mov eax,dword ptr [SEH!__security_cookie (00417004)]
12 0041160e 3145f8 xor dword ptr [ebp-8],eax
12 00411611 33c5 xor eax,ebp
12 00411613 8945e4 mov dword ptr [ebp-1Ch],eax
12 00411616 53 push ebx
12 00411617 56 push esi
12 00411618 57 push edi
12 00411619 50 push eax
12 0041161a 8d45f0 lea eax,[ebp-10h]
12 0041161d 64a300000000 mov dword ptr fs:[00000000h],eax
12 00411623 8965e8 mov dword ptr [ebp-18h],esp
15 00411626 c745fc00000000 mov dword ptr [ebp-4],0
17 0041162d b804000000 mov eax,4
17 00411632 c1e000 shl eax,0
17 00411635 8b4d0c mov ecx,dword ptr [ebp+0Ch]
17 00411638 8b1401 mov edx,dword ptr [ecx+eax]
17 0041163b 52 push edx
17 0041163c 8d45d8 lea eax,[ebp-28h]
17 0041163f 50 push eax
17 00411640 e85bfaffff call SEH!ILT+155(_strcpy) (004110a0)
17 00411645 83c408 add esp,8
18 00411648 c745fcfeffffff mov dword ptr [ebp-4],0FFFFFFFEh
18 0041164f eb30 jmp SEH!main+0x91 (00411681) Branch
24 00411681 8d45d8 lea eax,[ebp-28h]
24 00411684 50 push eax
24 00411685 68445b4100 push offset SEH!`string' (00415b44)
24 0041168a e8ddfbffff call SEH!ILT+615(_printf) (0041126c)
24 0041168f 83c408 add esp,8
25 00411692 33c0 xor eax,eax
26 00411694 8b4df0 mov ecx,dword ptr [ebp-10h]
26 00411697 64890d00000000 mov dword ptr fs:[0],ecx
26 0041169e 59 pop ecx
26 0041169f 5f pop edi
26 004116a0 5e pop esi
26 004116a1 5b pop ebx
26 004116a2 8b4de4 mov ecx,dword ptr [ebp-1Ch]
26 004116a5 33cd xor ecx,ebp
26 004116a7 e83efbffff call SEH!ILT+485(__security_check_cookie (004111ea)
26 004116ac 8be5 mov esp,ebp
26 004116ae 5d pop ebp
26 004116af c3 ret
GS 검증 로직에 도달하기 전에 입력한 인자 값이 Next SEH 값을 덮어써 Access Violation이 발생된다. 이로 인해 GS 메모리 보호 기법을 우회한 공격이 가능하다.
SafeSEH, SEHOP 적용 시 추가로 변조 여부를 검증하여 오버플로우 발생 시 프로세스를 종료한다.