CVE-2020-0796 漏洞复现(本地提权)git
0X00漏洞简介github
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套我的设备使用的操做系统,Microsoft Windows Server是一套服务器操做系统,Server Message Block是其中的一个服务器信息传输协议。服务器
微软公布了在Server Message Block 3.0(SMBv3)中发现的“蠕虫型”预受权远程代码执行漏洞。工具
0X01漏洞概述测试
(CVE-2020-0796 SMBGhost)该漏洞是因为SMBv3协议在处理恶意的压缩数据包时出错所形成的,它可以让远程且未经身份验证的攻击者在目标系统上执行任意代码。ui
0X02影响版本spa
适用于32位系统的Windows 10版本1903操作系统
Windows 10 1903版(用于基于x64的系统)3d
Windows 10 1903版(用于基于ARM64的系统)blog
Windows Server 1903版(服务器核心安装)
适用于32位系统的Windows 10版本1909
Windows 10版本1909(用于基于x64的系统)
Windows 10 1909版(用于基于ARM64的系统)
Windows Server版本1909(服务器核心安装)
0X03环境搭建
可在虚拟机中搭建win10系统来进行复现。若有须要可留言获取iso文件或者迅雷连接。
0X00漏洞检测
漏洞检测脚本有不少这里简单分享俩个。
gitHub检测工具:https://github.com/ollypwn/SMBGhost
某信cert检测工具私聊可获取。
某检测工具演示:
Ip地址为win10地址,本地测试是需关闭win10防火墙成可ping通状态。
0X05漏洞复现
该文章复现本地提权
提权POC:https://github.com/danigargu/CVE20200796/releases
我新建了一个普通权限的帐号。
登陆该帐号查看能够看到权限很小
执行完提权文件cve20200796local.exe后能够看到成功提权到system权限
0X06漏洞修复
目前厂商已发布升级补丁以修复漏洞,补丁获取连接:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796
或者你可使用如下PowerShell命令禁用SMBv3服务的压缩(无需从新启动):
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 –Force
此外你还能够经过禁止SMB的流量流向外网来防护攻击。