banner
soapffz

soapffz

github
steam
bilibili
douban

CVE-2020-0796-Win-SMBGhost-RCE漏洞

0x01 简介#

SMB(全称是 Server Message Block) 是一个协议名,它能被用于 Web 连接和客户端与服务器之间的信息沟通。

image

0x02 漏洞概述#

漏洞名称:微软 SMBv3 Client/Server 远程代码执行漏洞 CVE-2020-0796

威胁等级:高危

漏洞类型:远程代码执行

该漏洞是由于 SMBv3 协议在处理恶意的压缩数据包时出错所造成的,它可让远程且未经身份验证的攻击者在目标系统上执行任意代码。该漏洞类似于永恒之蓝,存在被蠕虫化利用的可能。

0x03 影响版本#

  • 适用于 32 位系统的 Windows 10 版本 1903
  • Windows 10 1903 版(用于基于 x64 的系统)
  • Windows 10 1903 版(用于基于 ARM64 的系统)
  • Windows Server 1903 版(服务器核心安装)
  • 适用于 32 位系统的 Windows 10 版本 1909
  • Windows 10 版本 1909(用于基于 x64 的系统)
  • Windows 10 1909 版(用于基于 ARM64 的系统)
  • Windows Server 版本 1909(服务器核心安装)

个人用户可用win+r输入winver查看自己当前windows版本:

image

0x04 漏洞检测#

奇安信无损扫描器

image

Python 脚本

使用方法:

python scanner.py <IP>

image

Nmap检测脚本 (nse 脚本)

nmap --script=CVE-2020-0796 <IP>

image

Powershell检测脚本

windows默认执行不受信任的ps脚本,因此需要设置set-executionpolicy remotesigned选择Y即可

image

0x05 漏洞利用#

提权的github

0x06 漏洞修复#

1. 腾讯电脑管家SMB漏洞修复工具

image

2. 安天SMBv3RCE漏洞强化工具

image

3.微软官方补丁

image

4. 禁用 SMBv3 压缩

如无法立即安装补丁,建议禁用 SMBv3 压缩

无需重启,可以防止远程命令执行,但无法防止针对 SMB 客户端的攻击

powershell:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

参考文章:

Loading...
Ownership of this post data is guaranteed by blockchain and smart contracts to the creator alone.