永恒之黑(CVE-2020-0796)

0x001 漏洞概述

3月12日晚,微软发布了一则安全公告,公开了最新的SMB远程代码执行漏洞(CVE-2020-0796)。此漏洞源于SMBv3协议在处理恶意压缩数据包时的错误处理,允许未经认证的远程攻击者在目标系统上执行任意代码。

漏洞编号:CVE-2020-0796 POC工具c++版):https://www.php.cn/link/917fa0f2b70d8a6fd02b80674012c19c POC工具python版):https://www.php.cn/link/e0b8da96bad1458e5d78007b9e2d38c4 POC工具(EXE版):https://pan.baidu.com/s/13FH3VIgBYufhCV5dqnNr4w 提取码为

bh7c

0x002 受影响的版本

  • windows 10版本1903(用于32位系统)
  • Windows 10版本1903(用于基于ARM64的系统)
  • Windows 10版本1903(用于基于x64的系统)
  • Windows 10版本1909(用于32位系统)
  • Windows 10版本1909(用于基于ARM64的系统)
  • Windows 10版本1909(用于基于x64的系统)
  • Windows Server 1903版(服务器核心安装)
  • Windows Server 1909版(服务器核心安装)

0x003 漏洞检测 检测工具使用命令

python scanner.py IP

该漏洞检测工具为

python2

脚本。

import socket import struct import sys  pkt = b'x00x00x00xc0xfeSMB@x00x00x00x00x00x00x00x00x00x1fx00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00$x00x08x00x01x00x00x00x7fx00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00xx00x00x00x02x00x00x00x02x02x10x02"x02$x02x00x03x02x03x10x03x11x03x00x00x00x00x01x00&x00x00x00x00x00x01x00 x00x01x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x03x00nx00x00x00x00x00x01x00x00x00x01x00x00x00x01x00x00x00x00x00x00x00' sock = socket.socket(socket.AF_INET) sock.settimeout(3) sock.connect((sys.argv[1], 445)) sock.send(pkt) nb, = struct.unpack(">I", sock.recv(4)) res = sock.recv(nb) if not res[68:70] == b"x11x03":     exit("Not vulnerable.") if not res[70:72] == b"x02x00":     exit("Not vulnerable.") exit("Vulnerable.")

0x004 漏洞演示

  1. 环境准备 为了方便演示,我们使用
    VMare

    虚拟机软件,构建了一个存在此漏洞的

    win10 x64 1909

    靶机。在靶机上创建了一个普通权限用户

    lucky

    ,并启用了

    SMB

    服务。

永恒之黑(CVE-2020-0796)

  1. 漏洞检测 使用检测工具命令
python scanner.py 192.168.1.6

永恒之黑(CVE-2020-0796)

  1. 蓝屏攻击 在命令行中运行
    EXP

    工具,输入目标

    IP

    执行蓝屏攻击,成功后目标主机会出现蓝屏错误。

永恒之黑(CVE-2020-0796)

  1. 本地提权 在命令行中运行
    EXP

    工具,输入

    IP:127.0.0.1

    进行本地提权,成功后会弹出

    system

    终端。

永恒之黑(CVE-2020-0796)

0x005 漏洞修复 (1) 关闭445端口,防范利用此漏洞的攻击。

(2) 禁用SMBv3压缩,使用以下PowerShell命令可禁用SMBv3服务的压缩(无需重启):

Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 -Force

(3) 应用补丁:https://www.php.cn/link/3e2eff6f1a2696537e4cd1365e796133

(4) 将系统更新至版本2004

参考文章 https://www.php.cn/link/ba655f12a66201f445f6816a87ffe480https://www.php.cn/link/e96b520d898c746f81549b11832d7424https://www.php.cn/link/ae36a44c4e66803a440c95147a40ff04

© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享