关联漏洞
标题:Microsoft Windows CryptoAPI 信任管理问题漏洞 (CVE-2020-0601)Description:Microsoft Windows CryptoAPI是美国微软(Microsoft)公司的一个在Windows 操作系统中添加的密码编译机能。作为资料加密与解密功能的重要基础,CryptoAPI 支持同步,异步的密钥加密处理,以及操作系统中的数字证书 的管理工作。 Microsoft Windows CryptoAPI (Crypt32.dll)中验证椭圆曲线加密(ECC)证书的方法存在信任管理问题漏洞。攻击者可通过使用欺骗性的代码签名证书利用该漏洞签名恶意的可执行文件。以下产品及版本受到影响:Micr
Description
这资源是作者复现微软签字证书漏洞CVE-2020-0601,结合相关资源及文章实现。推荐大家结合作者博客,理解ECC算法、Windows验证机制,并尝试自己复现可执行文件签名证书和HTTPS劫持的例子。作为网络安全初学者,自己确实很菜,但希望坚持下去,加油!
介绍
# CVE-2020-0601-EXP
这资源是作者复现微软签字证书漏洞CVE-2020-0601,结合相关资源及文章实现。推荐大家结合作者博客,理解ECC算法、Windows验证机制,并尝试自己复现可执行文件签名证书和HTTPS劫持的例子。作为网络安全初学者,自己确实很菜,但希望坚持下去,加油!
这篇文章将分享微软证书漏洞CVE-2020-0601,并讲解ECC算法、Windows验证机制,复现可执行文件签名证书的例子。希望这篇基础文章对您有所帮助,更希望大家提高安全意识,学会相关防范,也欢迎大家讨论。
<br />
[[网络安全自学篇] 四十六.微软证书漏洞CVE-2020-0601 (上)Windows验证机制及可执行文件签名复现](https://blog.csdn.net/Eastmount/article/details/104335673)
<br />
1月15日,微软发布了针对CVE-2020-0601的安全补丁,该漏洞是微软在实现椭圆曲线加密(ECC)算法数字证书验证时产生,位于CryptoAPI.dll文件,可被利用于伪造来自可信任来源的签名或证书,并且因其业务特性会衍生出多种攻击向量,具有极高的可利用价值和极大的潜在破坏力,Win10和windows server 2016 & 2019也都在其影响范围内。
<br />
github资源:<br />
[1] [https://github.com/ollypwn/CurveBall](https://github.com/ollypwn/CurveBall) <br />
[2] [https://github.com/kudelskisecurity/chainoffools](https://github.com/kudelskisecurity/chainoffools) <br />
[3] [https://github.com/saleemrashid/badecparams](https://github.com/saleemrashid/badecparams) <br />
<b>1.EXE证书漏洞</b>
<b>2.HTTPS劫持漏洞</b>
文件快照
[4.0K] /data/pocs/13f7873f26376f805260c9fd03ad364e8d78e0be
├── [947K] badecparams-master.zip
├── [2.3K] chainoffools-master.zip
├── [2.7M] CurveBall-master.zip
├── [4.0K] exe-certificate
│ ├── [ 95K] python.exe
│ ├── [ 91K] python_signed.exe
│ ├── [4.0K] result
│ │ ├── [ 830] cert.crt
│ │ ├── [ 664] cert.csr
│ │ ├── [ 288] cert.key
│ │ ├── [2.1K] cert.p12
│ │ ├── [ 494] main.rb
│ │ ├── [1.1K] MicrosoftECCProductRootCertificateAuthority.cer
│ │ ├── [ 279] openssl_cs.conf
│ │ ├── [ 95K] python.exe
│ │ ├── [ 91K] python_signed.exe
│ │ ├── [1.3K] spoofed_ca.crt
│ │ ├── [ 751] spoofed_ca.key
│ │ ├── [ 17] spoofed_ca.srl
│ │ └── [1.4M] test.exe
│ └── [4.0K] source
│ ├── [ 494] main.rb
│ ├── [1.1K] MicrosoftECCProductRootCertificateAuthority.cer
│ ├── [ 279] openssl_cs.conf
│ ├── [ 95K] python.exe
│ └── [1.4M] test.exe
└── [1.6K] README.md
3 directories, 24 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。