CVE-2020-0796蓝屏复现

0x01 漏洞描述
SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发缓冲区溢出,可能被攻击者利用远程执行任意代码。
SMBV3在通信过程中默认启动压缩/解压缩机制。如下图所示,攻击者在SMB压缩转换包的协议头中对OriginalSize值可控,这样OriginalSize以一个极大的值,写入固定的缓冲区中,造成缓冲区溢出。精心构造后可执行恶意命令。也就是压缩时所申请的内存大小小于解压后的大小,造成缓冲区溢出
可在下放地址查看详细信息

https://www.mcafee.com/blogs/other-blogs/mcafee-labs/smbghost-analysis-of-cve-2020-0796/

0x02 影响版本

Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows 10 Version 1909 for x64-based Systems
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)

0x03 漏洞复现

复现的镜像

ed2k://|file|cn_windows_10_business_editions_version_1903_x64_dvd_e001dd2c.iso|4815527936|47D4C57E638DF8BF74C59261E2CE702D|

CVE-2020-0796蓝屏复现_第1张图片因为是新安装的,所以没有打补丁(KB4551762)

奇安信检测工具:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
git检测脚本:https://github.com/ollypwn/SMBGhost
蓝屏POC
https://github.com/eerykitty/CVE-2020-0796-PoC
本地提权POC:
https://github.com/danigargu/CVE-2020-0796
远程利用代码:
https://github.com/chompie1337/SMBGhost_RCE_PoC

使用蓝屏代码攻击。经过测试,使用远程代码SMBGhost_RCE_PoC也会导致蓝屏
CVE-2020-0796蓝屏复现_第2张图片在安全中心将防火墙等所有防护关闭。
CVE-2020-0796蓝屏复现_第3张图片

你可能感兴趣的:(漏洞复现)