漏洞描述
1、漏洞:SMBv3服务远程代码执行漏洞(CVE-2020-0796)是一个高威胁等级的漏洞,存在于Windows 10的多个版本中,攻击者可以利用此漏洞在目标系统上执行恶意代码,从而获取机器的完全控制。
2、漏洞原理:该漏洞发生在srv2.sys中,由于SMB没有正确处理压缩的数据包,在解压数据包时使用客户端传过来的长度进行解压,并没有检查长度是否合法,最终导致整数溢出。
3、漏洞影响:主要影响Windows 10的系统及应用版本(1903和1909),包括32位、64位的家用版、专业版、企业版、教育版,Windows Server的某些版本也受影响。
4、利用方式:攻击者可以通过发送特殊构造的数据包触发漏洞,无需用户验证就可能控制目标系统,影响服务器与客户端系统。
5、防御措施:微软已发布相应的安全补丁,强烈建议用户立即安装补丁以免受此漏洞导致的风险。
SM3碰撞漏洞
1、漏洞:SM3碰撞漏洞是微信小程序国密算法SM3实现中的一个重大错误,导致不同的输入可被编码为相同的bitstring,进而产生“伪”hash碰撞效果。
2、问题分析:该问题来源于SM3算法的实现文件src/sm3/index.js中,由于在转换过程中,没有对超过1字节字符的二进制表示进行8比特对齐,导致可以精心构造两个不同的字符串,使得这两个字符串在转换后得到相同的二进制表示。
3、影响范围:该漏洞影响sm-crypto的0.2.2及之前版本,由于该国密库为微信小程序官方提供的国密库,因此使用该库的都会受该碰撞的影响。
4、Proof-of-Concept:通过构造特定的字符串输入,可以使得两个完全不同的字符串在经过SM3算法处理后得到相同的哈希值,从而证明该碰撞漏洞的存在。
对于SMBv3服务远程代码执行漏洞(CVE-2020-0796),应尽快安装微软发布的安全补丁以修复该漏洞,对于SM3碰撞漏洞,需要更新或替换受影响的国密算法库,并确保新的实现能够正确处理不同长度的二进制表示,避免产生碰撞。
小伙伴们,上文介绍漏洞sm的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/81095.html