CVE-2020-0796蓝屏复现

0x01 漏洞描述
SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发缓冲区溢出,可能被攻击者利用远程执行任意代码。
SMBV3在通信过程中默认启动压缩/解压缩机制。如下图所示,攻击者在SMB压缩转换包的协议头中对OriginalSize值可控,这样OriginalSize以一个极大的值,写入固定的缓冲区中,造成缓冲区溢出。精心构造后可执行恶意命令。也就是压缩时所申请的内存大小小于解压后的大小,造成缓冲区溢出
可在下放地址查看详细信息

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/smbghost-analysis-of-cve-2020-0796/

0x02 影响版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)

0x03 漏洞复现

复现的镜像

ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|

在这里插入图片描述因为是新安装的,所以没有打补丁(KB4551762)

奇安信检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
git检测脚本:https://github.com/ollypwn/SMBGhost
蓝屏POC
https://github.com/eerykitty/CVE-2020-0796-PoC
本地提权POC:
https://github.com/danigargu/CVE-2020-0796
远程利用代码:
https://github.com/chompie1337/SMBGhost_RCE_PoC

使用蓝屏代码攻击。经过测试,使用远程代码SMBGhost_RCE_PoC也会导致蓝屏
在这里插入图片描述在安全中心将防火墙等所有防护关闭。
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值