banner
肥皂的小屋

肥皂的小屋

github
steam
bilibili
douban
tg_channel

CVE-2020-0796-Win-SMBGhost-RCE漏洞

0x01 簡介#

SMB(全稱是 Server Message Block) 是一個協議名,它能被用於 Web 連接和客戶端與伺服器之間的資訊溝通。

image

0x02 漏洞概述#

漏洞名稱:微軟 SMBv3 Client/Server 遠程代碼執行漏洞 CVE-2020-0796

威脅等級:高危

漏洞類型:遠程代碼執行

該漏洞是由於 SMBv3 協議在處理惡意的壓縮數據包時出錯所造成的,它可讓遠程且未經身份驗證的攻擊者在目標系統上執行任意代碼。該漏洞類似於永恆之藍,存在被蠕蟲化利用的可能。

0x03 影響版本#

  • 適用於 32 位系統的 Windows 10 版本 1903
  • Windows 10 1903 版(用於基於 x64 的系統)
  • Windows 10 1903 版(用於基於 ARM64 的系統)
  • Windows Server 1903 版(伺服器核心安裝)
  • 適用於 32 位系統的 Windows 10 版本 1909
  • Windows 10 版本 1909(用於基於 x64 的系統)
  • Windows 10 1909 版(用於基於 ARM64 的系統)
  • Windows Server 版本 1909(伺服器核心安裝)

個人使用者可用win+r輸入winver查看自己當前windows版本:

image

0x04 漏洞檢測#

奇安信無損掃描器

image

Python 腳本

使用方法:

python scanner.py <IP>

image

Nmap檢測腳本 (nse 腳本)

nmap --script=CVE-2020-0796 <IP>

image

Powershell檢測腳本

windows預設執行不受信任的ps腳本,因此需要設定set-executionpolicy remotesigned選擇Y即可

image

0x05 漏洞利用#

提權的github

0x06 漏洞修復#

1. 騰訊電腦管家SMB漏洞修復工具

image

2. 安天SMBv3RCE漏洞強化工具

image

3.微軟官方補丁

image

4. 禁用 SMBv3 壓縮

如無法立即安裝補丁,建議禁用 SMBv3 壓縮

無需重啟,可以防止遠程命令執行,但無法防止針對 SMB 客戶端的攻擊

powershell:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

參考文章:

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。