漏洞复现笔记:CVE-2020-0796(SMBGhost漏洞)

0x01:概述
CVE-2020-0796(SMBGhost漏洞)是因为Server Message Block 3.0(SMBv3)协议在处理恶意的压缩数据包时出错所形成的,它能够让远程且未经身份认证的攻击这在目标系统上执行任意代码。git

0x02:影响版本
适用于32位系统的Windows 10版本1903
Windows 10 1903版(用于基于ARM64的系统)
Windows 10 1903版(用于基于x64的系统)
适用于32位系统的Windows 10版本1909
Windows 10 1909版(用于基于ARM64的系统)
Windows 10版本1909(用于基于x64的系统)
Windows Server 1903版(服务器核心安装)
Windows Server版本1909(服务器核心安装)github

tips:详细漏洞信息可到微软官方src进行查看https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv200005服务器

0x03:复现环境
我是在VMware上搭建了一台win10系统进行复现的。
(须要关闭虚拟机的防火墙才能ping通,不然后面会见不出结果)
工具

0x04:漏洞检测
到网上下载CVE-2020-0796漏洞检测工具,这里推荐奇安信的:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip

因为win10虚拟机是未进行升级的,因此很容易检测出存在漏洞。测试

0x05:漏洞利用(蓝屏POC)
这里使用蓝屏POC对目标win10系统进行测试,结果会更明显
CVE-2020-0796漏洞的蓝屏POC下载地址:https://codeload.github.com/eerykitty/CVE-2020-0796-PoC/zip/master
ui

0x06:漏洞加固
一、升级系统,打补丁。
二、软微官方提供的临时解决方法:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
禁用SMB的压缩功能
三、封堵SMB通讯端口445code

相关文章
相关标签/搜索