当前位置:首页 >> 业界动态
Windows TCP/IP远程执行代码漏洞CVE-2020-16898漏洞安全通告
1. 漏洞类型:
TAG: CVE-2020-16898、远程代码执行
危害等级:
应急等级: 黄色

2. 漏洞影响:
  该漏洞主要为 TCP/IP 堆栈处理 0x19 递归 DNS 服务器选项时对长度字段为偶数的 ICMPv6 的 IPv6 路由广播数据包时,处理逻辑存在漏洞,因此可以绕过安全检查,导致堆栈溢出通过”精心”构造的代码可以在目标主机上执行任意代码。

3. 受影响版本:
  • Windows 10 版本 1709
  • Windows 10 版本 1709(用于基于 ARM64 的系统)
  • Windows 10 版本 1709(用于基于 x64 的系统)
  • Windows 10 版本 1803
  • Windows 10 版本 1803(用于基于 ARM64 的系统)
  • Windows 10 版本 1803(用于基于 x64 的系统)
  • Windows 10 版本 1809
  • Windows 10 版本 1809(用于基于 ARM64 的系统)
  • Windows 10 版本 1809(用于基于 x64 的系统)
  • Windows 10 版本 1903
  • Windows 10 1903 版(用于基于 ARM64 的系统)
  • Windows 10 1903 版(用于基于 x64 的系统)
  • Windows 10 版本 1909
  • Windows 10 1909 版(用于基于 ARM64 的系统)
  • Windows 10 版本 1909(用于基于 x64 的系统)
  • Windows 10 版本 2004(用于 32 位系统)
  • Windows 10 版本 2004(用于基于 ARM64 的系统)
  • Windows 10 版本 2004(用于基于 x64 的系统)
  • Windows Server 2019
  • Windows Server 2019(服务器核心安装)
  • Windows Server 1903 版(服务器核心安装)
  • Windows Server 1909 版(服务器核心安装)
  • Windows Server 2004 版(服务器核心安装)

4. 漏洞解析:
当 Windows TCP/IP 栈不正确地处理 ICMPv6 Router Advertisement 数据包时,就会触发这个远程代码执行漏洞。成功利用该漏洞的攻击者能够在目标服务器或客户端上执行代码。要利用该漏洞,攻击者必须向远程 Windows 计算机发送一个特殊构造的 ICMPv6 Router Advertisement 数据包。微软通过修正Windows TCP/IP 栈处理 ICMPv6 Router Advertisement 数据包的方法解决了这个问题。

5. 检测方法:
使用工具:CVE-2020-16898.py、python3.7

检测方法:命令行运行 python CVE-2020-16898.py

参数解释:
在 CVE-2020-16898.py 文件里修改“v6_dst”和“v6_src”的数值
v6_dst:被检测的主机的 ipv6 地址
v6_src:使用工具的主机 ipv6 地址

检测结果:

若被检测的主机发生蓝屏事件,说明该被检测的主机存在 CVE-2020-16898 漏洞,如果没有发生蓝屏事件,则不存在 CVE-2020-16898 漏洞。

6. 解决措施:
通过以下链接查找符合您操作系统版本的漏洞补丁进行下载安装:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-20 20-16898

7. 相关链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-20 20-16898