EternalBlue 永恒之蓝 SMB 漏洞底层实现介绍

EternalBlue 永恒之蓝 SMB 漏洞底层实现介绍

EternalBlue 永恒之蓝 是 Windows 8 之前的系统中存在的漏洞,它支持 SMB 服务中的进程间通信共享(IPC$),默认允许匿名登录和空会话。空会话允许 SMB 客户端向 SMB 服务器发送命令。 EternalBlue 利用了 SMB 服务中的三个漏洞 [1]:

  1. 第一个漏洞存在于 SMB 实现中从 OS/2 结构到 NT 结构的文件扩展属性 (FEA) 过程中,当属性值 (SizeOfListInBytes,即 Dword 大小) 时,可能会导致非分页内核池中的缓冲区溢出错误在 OS/2 格式中高于 216 [1]。
  2. 第二个漏洞与两个 SMB 子命令 SMB_COM_TRANSACTION2SMB_COM_NT_TRANSACT 有关。这是因为两个子命令都在使用另一个子命令 _SECONDARY,当单个包中包含太多数据时会使用该子命令。两个子命令之间的区别在于命令 TRANSACTION2 (Word max 0xFFFF) 调用的数据包比命令 NT_TRANSACT (Dword max 0xFFFFFFFF) [1][2] 小两倍。
    如果攻击者在 TRANSACTION2 命令(Dword 之后的 Word)之前发送了一个使用 NT_TRANSACT 的特制包,它将根据最后一个包分配内存,使用命令 TRANSACTION2,该命令具有较小的数据大小。这意味着使用命令 NT_TRANSACT 的包将没有足够的内存空间,这可能导致第一个漏洞 [1][2] 中提到的缓冲区溢出错误。
  3. 第三个漏洞存在于 SMB 版本 1 中,它允许攻击者在内核非分页池中分配一块内存,并利用上述两个漏洞。这个漏洞会留下一部分内存,攻击者可以运行 shell 代码 [2]。

Reference

[1] Nadav, G. 2017. EternalBlue – Everything There Is To Know. [Online]. Available at: https://research.checkpoint.com/2017/eternalblue-everything-know

[2] EntinelOne. 2019. EternalBlue Exploit: What It Is And How It Works. [Online]. Available at: https://www.sentinelone.com/blog/eternalblue-nsa-developed-exploit-just- wont-die/

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值