【每日一洞】Windows 本地提权 CVE-2020-0796

admin 2022年7月7日17:21:04评论28 views字数 1409阅读4分41秒阅读模式


【每日一洞】Windows 本地提权 CVE-2020-0796

漏洞描述


【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796

2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码

【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796


【每日一洞】Windows 本地提权 CVE-2020-0796

漏洞影响


SMB版本 v3.1.1Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows Server, Version 1903 (Server Core installation)Windows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for x64-based SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows Server, Version 1909 (Server Core installation)



【每日一洞】Windows 本地提权 CVE-2020-0796

SMB介绍



【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796

Microsoft服务器消息块(SMB)协议是Microsoft Windows中使用的一项Microsoft网络文件共享协议。在大部分windows系统中都是默认开启的,用于在计算机间共享文件、打印机等。

Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。

利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。

【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796


【每日一洞】Windows 本地提权 CVE-2020-0796

复现环境


【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796

虚拟环境:VMware Workstation 16pro

Windows 10 1903版  IP:192.168.

本地物理机:Windows 11

漏洞检测程序:CVE-2020-0796-Scanner.exe

漏洞利用程序:cve-2020-0796-local.exe

【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796


【每日一洞】Windows 本地提权 CVE-2020-0796

复现步骤:


【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796

打开虚拟机中Windows 10 ,按windows+R键 输入winver查看内部Windows版本,确认版本为此漏洞影响的范围内。

【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796


【每日一洞】Windows 本地提权 CVE-2020-0796


【每日一洞】Windows 本地提权 CVE-2020-0796

【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796

1)按windows+R键->输入cmd命令行窗口->输入ipconfig 查看IP地址。

【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796

【每日一洞】Windows 本地提权 CVE-2020-0796

【每日一洞】Windows 本地提权 CVE-2020-0796


【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796

2) 本地物理机同样方式,打开cmd命令窗口。切换到漏洞检测程序所在目录,然后执行程序,输入检测的IP地址。(注意:执行漏洞检测前目标主机要关闭防火墙)

【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796


【每日一洞】Windows 本地提权 CVE-2020-0796


【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796

也可以对一段范围内IP进行扫描

【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796


【每日一洞】Windows 本地提权 CVE-2020-0796


【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796

3) 目标主机进入cmd命令行界面,执行提取脚本,即可获得管理员权限。

【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796


【每日一洞】Windows 本地提权 CVE-2020-0796


【每日一洞】Windows 本地提权 CVE-2020-0796

漏洞复现环境及工具关注公众号回复:CVE-2020-0796

【每日一洞】Windows 本地提权 CVE-2020-0796
【每日一洞】Windows 本地提权 CVE-2020-0796


【每日一洞】Windows 本地提权 CVE-2020-0796

END

【每日一洞】Windows 本地提权 CVE-2020-0796


信息泄露之后该怎么办

2022-07-04

【每日一洞】Windows 本地提权 CVE-2020-0796

【信息泄露没人管?】 十亿的事还没解决,又来了个九千万

2022-07-06

【每日一洞】Windows 本地提权 CVE-2020-0796

【如何盗取QQ】近期大量QQ被盗分析

2022-06-29

【每日一洞】Windows 本地提权 CVE-2020-0796

科学上网

2021-04-03

【每日一洞】Windows 本地提权 CVE-2020-0796




原文始发于微信公众号(安全透视镜):【每日一洞】Windows 本地提权 CVE-2020-0796

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月7日17:21:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【每日一洞】Windows 本地提权 CVE-2020-0796http://cn-sec.com/archives/1163064.html

发表评论

匿名网友 填写信息