CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)

Posted sq-smile

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)相关的知识,希望对你有一定的参考价值。

0X00  漏洞简介:

   Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品,Microsoft Windows是一套个人设备使用的操作系统,Microsoft Windows Server是一套服务器操作系统,Server Message Block是其中的一个服务器信息传输协议。CVE-2020-0796是存在于微软服务器消息块3.0 (SMBv3)协议中的蠕虫级漏洞,微软安全中心在北京时间3月12日23时发布了影响Windows 10 等系统用户的SMBv3远程代码执行漏洞补丁。
        受影响的用户建议尽快按照微软更新信息指南安装该补丁: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796。简单点说,该漏洞属于高危的零接触远程代码执行漏洞,同时又可以用来提升权限。
 

0X01  影响版本: 

  Windows 10 Version 1903 for 32-bit Systems
  Windows 10 Version 1903 for ARM64-based Systems
  Windows 10 Version 1903 for x64-based Systems
  Windows 10 Version 1909 for 32-bit Systems
  Windows 10 Version 1909 for ARM64-based Systems
  Windows 10 Version 1909 for x64-based Systems
  Windows Server, version 1903 (Server Core installation)
  Windows Server, version 1909 (Server Core installation)

 

0X02  复现环境:

   靶机:win10 1903 x64 专业版    
        攻击机:kali 2019.4
 

0X03  漏洞检测:

    这里使用的是奇安信的检测工具,
         文件下载地址:http://dl.qianxin.com/skylar6/CVE-2020-0796scanner.zip
         版本号:1.0.0.1001
         MD5: AA007E57DAAF2D64247FC41EA8A997F4
         SHA1: 15B49C05066F5894D254FDD5B3DB126B9D1D2AB9
         SHA256: 067B6E17E5F3D9EC070FEF304B57A3F4F7446356231179C573D004AA931262A3       
        使用方法如下:
技术图片

 

0X04  复现:

  1、远程代码执行:

    exp项目地址:https://github.com/chompie1337/SMBGhost_RCE_PoC

    生成payload:msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=3333 -b ‘x00‘ -i 1 -f python  

  技术图片

     替换exploit.py中的内容:

技术图片

      替换的时候,要保留USER_PAYLOAD字段。

      设置msf监听:

技术图片

    运行exploit:

技术图片    

技术图片

    简单总结:在使用远程命令执行以后获得的shell是system权限,无需提权。

    2、权限提升: 

    创建一个普通用户并查看权限:

技术图片

 

技术图片

    执行exp:

技术图片   

    执行完exp以后会弹出一个管理员权限的命令行,但是确实system权限:

技术图片

正常情况下应该如下:

技术图片

  到这里就说明我们提权成功了,需要提一点的是,这个需要新建用户才能提权。还有就是这个很容易被杀掉,在实战用之前,建议对exp做免杀处理或者直接关掉目标的防火墙以及病毒和威胁防护,还有就是第三方杀软了。

0X05  加固方案:

  1、按照微软更新信息指南安装该补丁,链接如下:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
        2、设置->更新和安全->Windows更新,点击“检查更新”。以此来完成补丁的安装,但是不建议这么做,因为win10有时候会推一些有点很烦人的功能,反而会降低win10的可靠性,导致电脑死机。
        3、对SMB通信445端口进行封禁。
        4、禁用SMB压缩服务:Set-ItemProperty -Path "HKLM:SYSTEMCurrentControlSetServicesLanmanServerParameters" DisableCompression -Type DWORD -Value 1 –Force
 
0X06  参考文章:

  https://mp.weixin.qq.com/s/WR3QBp9WNep_sxrNAusCLg
  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
  https://blogs.360.cn/post/CVE-2020-0796.html

以上是关于CVE-2020-0796——SMBV3客户端/服务端远程代码执行漏洞(远程代码执行+权限提升)的主要内容,如果未能解决你的问题,请参考以下文章

永恒之黑(CVE-2020-0796 微软SMBv3协议远程代码执行漏洞)

永恒之黑(CVE-2020-0796 微软SMBv3协议远程代码执行漏洞)

CVE-2020-0796 SMBv3本地提权

更新:补丁发布 | Microsoft Windows SMBv3.0服务远程代码执行漏洞(CVE-2020-0796)通告

CVE-2020-0796 漏洞的检测及修复

CVE-2020-0796永恒之黑复现POC EXP以及修复方案