0x001 漏洞概述
3月12日晚,微软发布了一则安全公告,公开了最新的SMB远程代码执行漏洞(CVE-2020-0796)。此漏洞源于SMBv3协议在处理恶意压缩数据包时的错误处理,允许未经认证的远程攻击者在目标系统上执行任意代码。
漏洞编号:CVE-2020-0796 POC工具(c++版):https://www.php.cn/link/917fa0f2b70d8a6fd02b80674012c19c POC工具(python版):https://www.php.cn/link/e0b8da96bad1458e5d78007b9e2d38c4 POC工具(EXE版):https://pan.baidu.com/s/13FH3VIgBYufhCV5dqnNr4w 提取码为
bh7c
0x002 受影响的版本
- windows 10版本1903(用于32位系统)
- Windows 10版本1903(用于基于ARM64的系统)
- Windows 10版本1903(用于基于x64的系统)
- Windows 10版本1909(用于32位系统)
- Windows 10版本1909(用于基于ARM64的系统)
- Windows 10版本1909(用于基于x64的系统)
- Windows Server 1903版(服务器核心安装)
- Windows Server 1909版(服务器核心安装)
0x003 漏洞检测 检测工具使用命令
python scanner.py IP
该漏洞检测工具为
python2
脚本。
import socket import struct import sys pkt = b'x00x00x00xc0xfeSMB@x00x00x00x00x00x00x00x00x00x1fx00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00$x00x08x00x01x00x00x00x7fx00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00xx00x00x00x02x00x00x00x02x02x10x02"x02$x02x00x03x02x03x10x03x11x03x00x00x00x00x01x00&x00x00x00x00x00x01x00 x00x01x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x03x00nx00x00x00x00x00x01x00x00x00x01x00x00x00x01x00x00x00x00x00x00x00' sock = socket.socket(socket.AF_INET) sock.settimeout(3) sock.connect((sys.argv[1], 445)) sock.send(pkt) nb, = struct.unpack(">I", sock.recv(4)) res = sock.recv(nb) if not res[68:70] == b"x11x03": exit("Not vulnerable.") if not res[70:72] == b"x02x00": exit("Not vulnerable.") exit("Vulnerable.")
0x004 漏洞演示
- 环境准备 为了方便演示,我们使用
VMare
虚拟机软件,构建了一个存在此漏洞的
win10 x64 1909
靶机。在靶机上创建了一个普通权限用户
lucky
,并启用了
SMB
服务。
- 漏洞检测 使用检测工具命令
python scanner.py 192.168.1.6
- 蓝屏攻击 在命令行中运行
EXP
工具,输入目标
IP
执行蓝屏攻击,成功后目标主机会出现蓝屏错误。
- 本地提权 在命令行中运行
EXP
工具,输入
IP:127.0.0.1
进行本地提权,成功后会弹出
system
终端。
0x005 漏洞修复 (1) 关闭445端口,防范利用此漏洞的攻击。
(2) 禁用SMBv3压缩,使用以下PowerShell命令可禁用SMBv3服务的压缩(无需重启):
Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 -Force
(3) 应用补丁:https://www.php.cn/link/3e2eff6f1a2696537e4cd1365e796133
(4) 将系统更新至版本2004
参考文章 https://www.php.cn/link/ba655f12a66201f445f6816a87ffe480https://www.php.cn/link/e96b520d898c746f81549b11832d7424https://www.php.cn/link/ae36a44c4e66803a440c95147a40ff04