CVE-2020-0796 漏洞復現(本地提權)

CVE­-2020-­0796 漏洞復現(本地提權)git

0X00漏洞簡介github

Microsoft Windows和Microsoft Windows Server都是美國微軟(Microsoft)公司的產品,Microsoft Windows是一套我的設備使用的操做系統,Microsoft Windows Server是一套服務器操做系統,Server Message Block是其中的一個服務器信息傳輸協議。服務器

微軟公佈了在Server Message Block 3.0(SMBv3)中發現的「蠕蟲型」預受權遠程代碼執行漏洞。工具

0X01漏洞概述測試

(CVE-2020-0796 SMBGhost)該漏洞是因爲SMBv3協議在處理惡意的壓縮數據包時出錯所形成的,它可以讓遠程且未經身份驗證的攻擊者在目標系統上執行任意代碼。ui

0X02影響版本spa

適用於32位系統的Windows 10版本1903操作系統

Windows 10 1903版(用於基於x64的系統)3d

Windows 10 1903版(用於基於ARM64的系統)blog

Windows Server 1903版(服務器核心安裝)

適用於32位系統的Windows 10版本1909

Windows 10版本1909(用於基於x64的系統)

Windows 10 1909版(用於基於ARM64的系統)

Windows Server版本1909(服務器核心安裝)

0X03環境搭建

可在虛擬機中搭建win10系統來進行復現。若有須要可留言獲取iso文件或者迅雷連接。

0X00漏洞檢測

漏洞檢測腳本有不少這裏簡單分享倆個。

gitHub檢測工具:https://github.com/ollypwn/SMBGhost

某信cert檢測工具私聊可獲取。

某檢測工具演示:

 

Ip地址爲win10地址,本地測試是需關閉win10防火牆成可ping通狀態。

 

0X05漏洞復現

該文章復現本地提權

提權POC:https://github.com/danigargu/CVE­2020­0796/releases

我新建了一個普通權限的帳號。

 

 

登陸該帳號查看能夠看到權限很小

 

 

執行完提權文件cve­2020­0796­local.exe後能夠看到成功提權到system權限

 

0X06漏洞修復

目前廠商已發佈升級補丁以修復漏洞,補丁獲取連接:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796

或者你可使用如下PowerShell命令禁用SMBv3服務的壓縮(無需從新啓動):

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 –Force

此外你還能夠經過禁止SMB的流量流向外網來防護攻擊。

相關文章
相關標籤/搜索