微慑信息网

对TCP/IP远程代码执行漏洞:CVE-2020-16898的测试记录

Windows TCP/IP远程代码执行漏洞 CVE-2020-16898

漏洞说明:

此漏洞被称为”Bad Neighbor”,CVSS评分为9.8。Windows TCP/IP协议栈在处理IMCPv6 Router Advertisement数据包时存在漏洞,攻击者可向受影响主机发送特制的ICMPv6 Router Advertisement数据包进行利用,实现在目标服务器或客户端上执行任意代码 。目前已有可导致蓝屏死机的PoC出现,请相关用户尽快采取措施进行防护。

影响范围:

 

测试工具:

(1)https://github.com/komomon/CVE-2020-16898–EXP-POC

CVE-2020-16898_Checker.ps1

(2)https://github.com/Maliek/CVE-2020-16898_Check

Check_CVE-2020-16898_local.ps1

测试结果:

(1)CVE-2020-16898_Checker.ps1

Powershell.exe -ExecutionPolicy UnRestricted -File ./CVE-2020-16898_Checker.ps1

(2)Check_CVE-2020-16898_local.ps1

Powershell.exe -ExecutionPolicy UnRestricted -File ./Check_CVE-2020-16898_local.ps1

 


对比:Check_CVE-2020-16898_local.ps1更加准备,而CVE-2020-16898_Checker.ps1的检查结果不太理想

修复办法:

内网等不便安装更新的用户,可以使用微软官方提供的临时变通措施: 禁用 ICMPv6 RDNSS;此解决方法仅适用于 Windows 1709 及更高版本:

以管理员身份打开PowerShell,输入以下命令,即可”显示接口参数”

netsh int ipv6 show interface

可以根据此列表,查询到需要禁用的接口,执行禁用命令如下

netsh int ipv6 set int 8 rabaseddnsconfig=disable

返回“确定”或“OK”后,禁用成功;

如需重新开启,则执行开启命令如下:

netsh int ipv6 set int 8 rabaseddnsconfig=enable

 

上述操作均无需重启电脑。

 

其他:

访问:https://msrc.microsoft.com/update-guide/zh-CN/vulnerability/CVE-2020-16898,选择对应版本。

 

 

 

 

 

 

本文标题:对TCP/IP远程代码执行漏洞:CVE-2020-16898的测试记录
本文链接:
(转载请附上本文链接)
http://vulsee.com/archives/vulsee_2021/0604_14494.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 对TCP/IP远程代码执行漏洞:CVE-2020-16898的测试记录
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们