永恒之黑(CVE-2020-0796)漏洞复现

漏洞原理:
SMB远程代码执行漏洞
SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。
Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。
利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。

影响版本:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)

漏洞检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

POC下载地址:https://github.com/chompie1337/SMBGhost_RCE_Poc

漏洞环境:
攻击机:192.168.164.130
漏洞靶机:192.168.164.129(Windows10 1903)

测试网络连通性
永恒之黑(CVE-2020-0796)漏洞复现
永恒之黑(CVE-2020-0796)漏洞复现

首先生成反向连接的木马
永恒之黑(CVE-2020-0796)漏洞复现

将生成的木马替换到已下载的POC文件中的exploit.py中
永恒之黑(CVE-2020-0796)漏洞复现

使用msf生成一个侦听,等待目标机器连接
永恒之黑(CVE-2020-0796)漏洞复现

运行POC文件中的exploit.py(文件需要有执行权限,没有执行权限的使用chmod更改权限)
永恒之黑(CVE-2020-0796)漏洞复现

目标机器虽然没有反弹连接回来,但是造成了目标蓝屏
永恒之黑(CVE-2020-0796)漏洞复现

上一篇:微软Exchange多个高危漏洞通告


下一篇:JIRA 俩同种类型漏洞