本篇文章给大家分享的是有关如何进行SMBGhost漏洞CVE-2020-0796复现,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
漏洞简介:
该漏洞是由于SMBv3在处理 恶意伪造的压缩数据包 时出现的错误引发的,从而造成SMB服务器的缓冲区溢出。成功利用该漏洞的攻击者可以在目标SMB服务器或客户端上执行代码。
威胁类型
远程代码执行
威胁等级
高
漏洞编号
CVE-2020-0796
受影响系统及应用版本
Windows 10版本1903(用于32位系统)
Windows 10版本1903(用于基于ARM64的系统)
Windows 10版本1903(用于基于x64的系统)
Windows 10版本1909(用于32位系统)
Windows 10版本1909(用于基于ARM64的系统)
Windows 10版本1909(用于)基于x64的系统
Windows Server 1903版(服务器核心安装)
Windows Server 1909版(服务器核心安装)
漏洞复现:
1、搭建环境
(1)安装python3环境
(2)搭建windows10,关闭防火墙
(3)查看虚拟机IP以及能否ping通
(4)使用脚本检测漏洞
检测工具下载地址:
https://github.com/ollypwn/SMBGhost
可以利用漏洞
(5)配置攻击poc所需环境
Poc地址:
https://github.com/wanghuohuobutailao/SURICATA.rules.ch/raw/master/CVE-2020-0796-PoC-master.rar
(6)搭建好环境后运行poc
利用成功
2、修复建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-0796
或者你可以使用以下PowerShell命令禁用SMBv3服务的压缩(无需重新启动):
Set-ItemProperty -Path "HKLM:/SYSTEM/CurrentControlSet/Services/LanmanServer/Parameters" DisableCompression -Type DWORD -Value 1 –Force
此外你还可以通过禁止SMB的流量流向外网来防御攻击。
以上就是如何进行SMBGhost漏洞CVE-2020-0796复现,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。
原创文章,作者:bd101bd101,如若转载,请注明出处:https://blog.ytso.com/221486.html