漏洞描述
2020年3月10日,微软在其官方SRC发布了CVE-2020-0796的安全公告(ADV200005,MicrosoftGuidance for Disabling SMBv3 Compression),公告表示在Windows SMBv3版本的客户端和服务端存在远程代码执行漏洞。同时指出该漏洞存在于MicroSoft Server Message Block 3.1.1协议处理特定请求包的功能中,攻击者利用该漏洞可在目标SMB Server或者Client中执行任意代码
漏洞影响
v3.1.1
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
SMB介绍
Microsoft服务器消息块(SMB)协议是Microsoft Windows中使用的一项Microsoft网络文件共享协议。在大部分windows系统中都是默认开启的,用于在计算机间共享文件、打印机等。
Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。
利用该漏洞,黑客可直接远程攻击SMB服务端远程执行任意恶意代码,亦可通过构建恶意SMB服务端诱导客户端连接从而大规模攻击客户端。
复现环境
虚拟环境:VMware Workstation 16pro
Windows 10 1903版 IP:192.168.
本地物理机:Windows 11
漏洞检测程序:CVE-2020-0796-Scanner.exe
漏洞利用程序:cve-2020-0796-local.exe
复现步骤:
打开虚拟机中Windows 10 ,按windows+R键 输入winver查看内部Windows版本,确认版本为此漏洞影响的范围内。
1)按windows+R键->输入cmd命令行窗口->输入ipconfig 查看IP地址。
2) 本地物理机同样方式,打开cmd命令窗口。切换到漏洞检测程序所在目录,然后执行程序,输入检测的IP地址。(注意:执行漏洞检测前目标主机要关闭防火墙)
也可以对一段范围内IP进行扫描
3) 目标主机进入cmd命令行界面,执行提取脚本,即可获得管理员权限。
漏洞复现环境及工具关注公众号回复:CVE-2020-0796
END
2022-07-04
2022-07-06
2022-06-29
2021-04-03
原文始发于微信公众号(安全透视镜):【每日一洞】Windows 本地提权 CVE-2020-0796
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论