当前位置:首页 > 安全预警 > 正文

【原创】SMB空指针引用攻击复现(CVE-2018-0833)

发布时间:2019-01-14 16:48:09,来源:中国信息通信研究院

1.漏洞简介
服务器信息块(SMB)是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。这个崩溃发生的模块是“mrxsmb”。这是一个微软服务器消息块(SMB)的重定向器。Windows 8.1Windows server 2012 R2存在该漏洞,在Windows 8.1 (x86)上执行,发送一个精心构造的数据包,因为它想要从地址0x00000030的内存中读取一个受保护的(空页保护)值,该值处于受保护的内存空间,会引起内核的处理异常,迫使机器重启造成拒绝服务。

2.复现过程
目标环境:虚拟机windows 8
IP: 192.168.192.141

1.png

受影响版本为Windows 8.1Windows server 2012 R2,这里选取了Windows8.1

攻击端环境:Kali Linux
IP:192.168.192.139

2.png

运行PoC脚本等待靶机访问。

python PoC.py

3.png

靶机中输入Kali Linux的IP访问。

\\192.168.192.139

4.png

5.png

触发BSoD。

6.png

3.参考链接
https://krbtgt.pw/smbv3-null-pointer-dereference-vulnerability/
https://www.exploit-db.com/exploits/44189/