0x01:概述
CVE-2020-0796(SMBGhost漏洞)是因爲Server Message Block 3.0(SMBv3)協議在處理惡意的壓縮數據包時出錯所形成的,它能夠讓遠程且未經身份認證的攻擊這在目標系統上執行任意代碼。git
0x02:影響版本
適用於32位系統的Windows 10版本1903
Windows 10 1903版(用於基於ARM64的系統)
Windows 10 1903版(用於基於x64的系統)
適用於32位系統的Windows 10版本1909
Windows 10 1909版(用於基於ARM64的系統)
Windows 10版本1909(用於基於x64的系統)
Windows Server 1903版(服務器核心安裝)
Windows Server版本1909(服務器核心安裝)github
tips:詳細漏洞信息可到微軟官方src進行查看https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/adv200005服務器
0x03:復現環境
我是在VMware上搭建了一臺win10系統進行復現的。
(須要關閉虛擬機的防火牆才能ping通,不然後面會見不出結果)
工具
0x04:漏洞檢測
到網上下載CVE-2020-0796漏洞檢測工具,這裏推薦奇安信的:http://dl.qianxin.com/skylar6/CVE-2020-0796-Scanner.zip
因爲win10虛擬機是未進行升級的,因此很容易檢測出存在漏洞。測試
0x05:漏洞利用(藍屏POC)
這裏使用藍屏POC對目標win10系統進行測試,結果會更明顯
CVE-2020-0796漏洞的藍屏POC下載地址:https://codeload.github.com/eerykitty/CVE-2020-0796-PoC/zip/master
ui
0x06:漏洞加固
一、升級系統,打補丁。
二、軟微官方提供的臨時解決方法:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
禁用SMB的壓縮功能
三、封堵SMB通訊端口445code