前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >永恒之黑(CVE-2020-0796)

永恒之黑(CVE-2020-0796)

作者头像
LuckySec
发布2022-11-02 13:47:38
7850
发布2022-11-02 13:47:38
举报
文章被收录于专栏:LuckySec网络安全

0x001 漏洞简介

  北京时间 3 月 12 日晚,微软发布安全公告披露了一个最新的SMB远程代码执行漏洞(CVE-2020-0796),该漏洞是由于SMBv3协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。

0x002 影响版本

  • Windows 10版本1903(用于32位系统)
  • Windows 10版本1903(用于基于ARM64的系统)
  • Windows 10版本1903(用于基于x64的系统)
  • Windows 10版本1909(用于32位系统)
  • Windows 10版本1909(用于基于ARM64的系统)
  • Windows 10版本1909(用于基于x64的系统)
  • Windows Server 1903版(服务器核心安装)
  • Windows Server 1909版(服务器核心安装)

0x003 漏洞检测

检测工具使用命令

代码语言:javascript
复制
python scanner.py IP

此漏洞检测工具为python2脚本。

代码语言:javascript
复制
import socket
import struct
import sys
 
pkt = b'\x00\x00\x00\xc0\xfeSMB@\x00\x00\x00\x00\x00\x00\x00\x00\x00\x1f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00$\x00\x08\x00\x01\x00\x00\x00\x7f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00x\x00\x00\x00\x02\x00\x00\x00\x02\x02\x10\x02"\x02$\x02\x00\x03\x02\x03\x10\x03\x11\x03\x00\x00\x00\x00\x01\x00&\x00\x00\x00\x00\x00\x01\x00 \x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\n\x00\x00\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00'
sock = socket.socket(socket.AF_INET)
sock.settimeout(3)
sock.connect(( sys.argv[1],  445 ))
sock.send(pkt)
 
nb, = struct.unpack(">I", sock.recv(4))
res = sock.recv(nb)
 
if not res[68:70] == b"\x11\x03":
    exit("Not vulnerable.")
if not res[70:72] == b"\x02\x00":
    exit("Not vulnerable.")
 
exit("Vulnerable.")

代码来源:https://github.com/ollypwn/SMBGhost/blob/master/scanner.py

0x004 漏洞演示

1. 环境准备

  为了便于操作演示,本次采用VMare虚拟机软件,搭建一个存在该漏洞的Win10 x64 1909的靶机,然后在该靶机上新建了一个普通权限用户lucky,并且开启SMB服务。

image
image
2. 检测漏洞

检测工具使用命令

代码语言:javascript
复制
python scanner.py 192.168.1.6
image
image
3. 蓝屏攻击

命令行运行EXP工具后,输入目标IP进行蓝屏攻击,成功后目标主机会蓝屏报错。

image
image
4. 本地提权

命令行运行EXP工具后,输入IP:127.0.0.1进行本地提权,成功后会弹出system终端。

0x005 漏洞修复

(1) 关闭445端口,防御利用该漏洞的攻击。

(2) 禁用SMBv3压缩,使用以下PowerShell命令可禁用SMBv3服务的压缩(无需重新启动):

代码语言:javascript
复制
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

(3)打补丁:https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762

(4)更新系统版本至2004

参考文章

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-05-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x001 漏洞简介
  • 0x002 影响版本
  • 0x003 漏洞检测
  • 0x004 漏洞演示
    • 1. 环境准备
      • 2. 检测漏洞
        • 3. 蓝屏攻击
          • 4. 本地提权
          • 0x005 漏洞修复
          • 参考文章
          相关产品与服务
          检测工具
          域名服务检测工具(Detection Tools)提供了全面的智能化域名诊断,包括Whois、DNS生效等特性检测,同时提供SSL证书相关特性检测,保障您的域名和网站健康。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档