SMBGhost漏洞技术分析与防御方案

事件分析

最近国内外各安全厂商都发布了SMBGhost(CVE-2020-0796)漏洞的预警报告和分析报告,笔者利用周末休息时间也研究了一下,就算是做一个笔记了,分享给大家一起学习下,目前外面研究的POC大部分是通过SMB压缩数据包长度整数溢出之后导致系统Crash,基本也没啥用,估计现在各大厂商的漏洞研究人员和一些技术成熟的黑客组织都在加紧研究RCE完整利用程序吧,这个漏洞能不能完整利用,会不会像永恒之蓝那样,还需要持续研究跟踪,同时也需要关注后面会不会抓到一些利用这个漏洞的在野攻击样本。

漏洞简介

3月12日晚,微软发布安全公告披露了一个最新的SMB远程代码执行漏洞(CVE-2020-0796),该漏洞主要是因为在最新的Windows 10系统中,处理SMB3.1.1协议的压缩消息时,对头部数据没有做任何安全检查,从而引发内存破坏漏洞,黑客利用此漏洞,可无须任何权限的情况下,即可实现远程内核代码执行。

漏洞成因

从Windows10 v1903/Windows Server v1903开始,微软在协议SMB3.1.1中开启了对数据压缩传输的支持,但是由于SMB没有正确处理压缩的数据包,在客户端/服务端解压数据的时候,没有对COMPRESSIN_TRANSFORM_HEADE结构进行安全校验,导致后续代码发生一连串整形溢出、越界读写等漏洞。

影响版本

Windows10 Version 1903 for 32-bit Systems

Windows10 Version 1903 for x64-based Systems

Windows10 Version 1903 for ARM64-based Systems 

Windows Server, Version 1903 (服务器核心安装)

Windows10 Version 1909 for 32-bit Systems

Windows10 Version 1909 for x64-based Systems

Windows10 Version 1909 for ARM64-based Systems 

Windows Server, Version 1909 (服务器核心安装)

漏洞捕获

从事漏洞分析与研究的朋友都会时刻关注各大厂商公布的漏洞或补丁信息,从公布的这些漏洞信息与补丁,就可以定位到相应的模块进行分析调试,此前微软发布了各个版本操作系统的CVE-2020-0796的补丁包,如下所示:

查看这个漏洞的细节信息,包含漏洞简介,如下所示:

影响范围,以及相应的补丁下载,如下所示:

缓解措施,如下所示:

漏洞分析

1.分析SMB漏洞,需要对SMB漏洞的结构数据比较熟悉,SMB数据结构,可参考微软的官网,里面有SMB的详细数据结构信息,如下所示:

下载文档之后,查看文档目录中关于对SMB传输压缩数据包头的处理,如下所示:

可以找到COMPRESSION_TRANSFORM_HEADE数据结构,如下所示:

里面各个字段的含义,如下所示:

上面这些信息是分析这个漏洞的基础,一定要弄清楚!

2.漏洞的成因在于SMB在处理接收的压缩数据包时出现的错误,先定位到接收压缩数据后处理函数srv2!Srv2ReceiveHandler,通过上面的分析,我们可以利用COMPRESSION_TRANSFORM_HEADE的结构体中的ProtocolId字段定位到相关的代码处,如下所示:

如果传输的数据为压缩数据,则跳转到解压缩数据处理函数Srv2DecompressData,如下所示:

在Srv2DecompressData函数中,使用SrvNetAllocateBuffer进行内存分配时,未对传入的数据进行校验,会导致整数溢出,然后调用SmbCompressionDecompress函数进行数据解压操作,如下所示:

打过补丁之后,微软修改了这个函数,对传入的值进行三次校验,如下所示:

对比补丁前后的文件中对应的函数,如下所示:

漏洞检测

发送SMB数据包,检测返回的流量数据包特征,如下所示:

构造SMB压缩数据包,SMB数据包头数据,如下所示:

附加上数据压缩算法,如下所示:

检测返回的流量数据包中SMB压缩版本,如下所示:

以及数据包最后的数据,如下所示:

这种检测方法很弱,可能会有误报,目前各厂商的检测方案和工具都没有公布,不然可以逆向分析看看。

防御方案

1.windows自动更新

设置->更新和安全->Windows更新,点击“检查更新”,如下所示:

2.手动安装补丁包

查看自己的电脑Win10操作系统版本,可以按Win+R键,然后键入WINVER命令,如下所示:

确定之后会弹出Win10操作系统版本,我的版本为1809,如下所示:

如果操作系统版本为Windows 10 1903之后,可以根据自己操作系统的版本安装微软提供的对应补丁包程序,下载地址:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

3.可以手动修改注册表,防止被黑客远程攻击:

按Win+R键,然后键入WINVER命令,打开注册表编辑器,如下所示:

HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters建立一个名为DisableCompression的DWORD,值为1,禁止SMB的压缩功能,如下所示:

普通用户只要用方法二去微软官网下载相应的补丁包,安装补丁包就可以了

参考链接:

1. https://github.com/ClarotyICS/CVE2020-0796

2.https://syntricks.com/cve-2020-0796-aka-smbghost-vulnerability/

3.https://www.synacktiv.com/posts/exploit/im-smbghost-daba-dee-daba-da.html

4.https://github.com/eerykitty/CVE-2020-0796-PoC

5.https://github.com/ioncodes/SMBGhost

  • 16
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
CVE-2020-0796漏洞,也被称为"SMBGhost",是一个影响微软Windows操作系统的严重漏洞。该漏洞存在于Windows 10版本1903和1909之间的SMBv3协议中,攻击者可以利用此漏洞执行远程代码,从而控制受感染的系统。 对CVE-2020-0796漏洞进行逆向分析是为了深入了解其工作原理及漏洞利用的具体细节。逆向分析通常包括静态和动态分析两个方面。 首先,静态分析是通过对漏洞程序的反汇编、分析源代码或查看二进制文件等方法来了解漏洞的工作原理。这可以帮助研究人员识别漏洞的关键功能、漏洞的出现位置以及可能的漏洞利用方式。 其次,动态分析是在虚拟化环境中或实际受感染的系统上运行漏洞程序,监视其行为并捕获关键信息。通过动态分析,研究人员能够观察到漏洞利用的具体过程,从而理解攻击者是如何利用漏洞来执行远程代码或获取系统权限的。 在逆向分析过程中,研究人员需要使用一些特定的工具,如反汇编器、调试器以及网络分析工具等。这些工具可以帮助研究人员获取漏洞程序的内部结构、系统调用、网络通信等关键信息,有助于理解漏洞的利用方式和脆弱点。 通过逆向分析CVE-2020-0796漏洞,能够帮助安全专业人员更好地理解漏洞的工作原理,从而开发相应的补丁或安全措施以防止攻击者利用该漏洞入侵系统。此外,逆向分析还有助于提高安全分析人员的能力和知识,进一步提升网络安全的整体水平。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

熊猫正正

请我喝杯咖啡吧

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值