CVE-2020-1206:SMBleed漏洞影响SMB

发表于:2020-6-12 09:11

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:嘶吼RoarTalk

#
漏洞
  ZecOps安全研究人员发现一个影响Server Message Block (SMB)协议的安全漏洞,研究人员将其命名为SMBleed。漏洞位于SMB的解压缩函数中,与SMBGhost和EternalDarkness漏洞(CVE-2020-0796)位于同一函数中,攻击者利用该漏洞可以远程从窃取kernel 内存信息,与之前爆出的蠕虫漏洞结合之后,就可以实现远程代码执行攻击。
  漏洞分析
  SMB协议运行在TCP 445端口,是文件分享、网络浏览、打印服务和网络上进程间通信的基础。ZecOps研究人员称该漏洞产生的原因是SMB的解压缩函数Srv2DecompressData 在处理发送给目标SMBv3 服务器的伪造的消息请求时存在问题,攻击者可以读取未初始化的kernel内存,还可以对压缩函数进行修改。
  消息结构中含有要写入的字节数和flag域,之后是变长缓存。因为可以构建指定header的消息因此可以完美利用该领导,但边长缓存中含有未初始化的数据。
  攻击者利用该漏洞可以获取信息以进一步入侵用户系统。要在服务器上利用该漏洞,未经认证的攻击者可以发送一个伪造的包到目标SMBv3 服务器。
  此外,SMBleed 可以在Windows 10系统上与SMBGhost 漏洞形成利用链来实现远程代码执行。关于漏洞利用的PoC代码参见:https://github.com/ZecOps/CVE-2020-1206-POC
  受影响的系统和补丁
  漏洞影响 Windows 10 v1903 和1909版本,微软6月补丁日已发布了该漏洞的安全补丁。
  研究人员建议家用和企业用户尽快安装最新补丁。如果安装失败,建议拦截445 端口上的数据来防止进一步的攻击活动。

     本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号