Windows TCP/IP远程代码执行漏洞 CVE-2020-16898 |
漏洞说明:
此漏洞被称为”Bad Neighbor”,CVSS评分为9.8。Windows TCP/IP协议栈在处理IMCPv6 Router Advertisement数据包时存在漏洞,攻击者可向受影响主机发送特制的ICMPv6 Router Advertisement数据包进行利用,实现在目标服务器或客户端上执行任意代码 。目前已有可导致蓝屏死机的PoC出现,请相关用户尽快采取措施进行防护。
影响范围:
测试工具:
(1)https://github.com/komomon/CVE-2020-16898–EXP-POC
CVE-2020-16898_Checker.ps1
(2)https://github.com/Maliek/CVE-2020-16898_Check
Check_CVE-2020-16898_local.ps1
测试结果:
(1)CVE-2020-16898_Checker.ps1
Powershell.exe -ExecutionPolicy UnRestricted -File ./CVE-2020-16898_Checker.ps1
(2)Check_CVE-2020-16898_local.ps1
Powershell.exe -ExecutionPolicy UnRestricted -File ./Check_CVE-2020-16898_local.ps1
对比:Check_CVE-2020-16898_local.ps1更加准备,而CVE-2020-16898_Checker.ps1的检查结果不太理想
修复办法:
内网等不便安装更新的用户,可以使用微软官方提供的临时变通措施: 禁用 ICMPv6 RDNSS;此解决方法仅适用于 Windows 1709 及更高版本:
以管理员身份打开PowerShell,输入以下命令,即可”显示接口参数”
netsh int ipv6 show interface |
可以根据此列表,查询到需要禁用的接口,执行禁用命令如下
netsh int ipv6 set int 8 rabaseddnsconfig=disable |
返回“确定”或“OK”后,禁用成功;
如需重新开启,则执行开启命令如下:
netsh int ipv6 set int 8 rabaseddnsconfig=enable |
上述操作均无需重启电脑。
其他:
访问:https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2020-16898,选择对应版本。