POC详情: 3724f0419cfe0dcca20225ff00b4277eec2398a7

来源
关联漏洞
标题: 微软 Microsoft SMBv3 缓冲区错误漏洞 (CVE-2020-0796)
描述:Microsoft SMBv3是美国微软(Microsoft)公司的一个为设备提供SMB功能的支持固件。 Microsoft Server Message Block 3.1.1 (SMBv3)版本中存在缓冲区错误漏洞,该漏洞源于SMBv3协议在处理恶意压缩数据包时,进入了错误流程。远程未经身份验证的攻击者可利用该漏洞在应用程序中执行任意代码。以下产品及版本受到影响:Microsoft Windows 10版本1903,Windows Server版本1903,Windows 10版本1909,Windo
介绍
# CVE-2020-0796 
**정수 오버플로우 취약점**

**OriginalCompressedSegmentSize 필드에 저장 가능한 값보다 큰 값을 넣어. 변수가 이 값을 감당할 수 없어 의도치 않게 매우 작은 수로 인식하거나, 음수 값
으로 인식하게 된다. 이 때 프로그램이 예상 밖의 동작을 하게 될 수 있는데 이것이 블루스크린
이나 권한 상승 같은 것이 될 수 있다.**
**쉽게 말해 일부러 어떤 변수에 감당할 수 있는 값보다 큰 값을 넣어준다는 것.**

# 시연 영상


https://github.com/user-attachments/assets/2b897cfd-6009-4de8-9638-8a9bace6ec7e



# 참고
**https://www.kdu.ac.kr/ins/board/download.do?mncd=1159&fno=29415&bid=00000482&did=00048749**
**https://github.com/jiansiting/CVE-2020-0796/blob/master/cve-2020-0796.py**
**https://www.dailysecu.com/news/articleView.html?idxno=109920**



文件快照

[4.0K] /data/pocs/3724f0419cfe0dcca20225ff00b4277eec2398a7 ├── [5.9K] main.py └── [ 889] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。