EternalBlue 永恒之蓝 是 Windows 8 之前的系统中存在的漏洞,它支持 SMB 服务中的进程间通信共享(IPC$),默认允许匿名登录和空会话。空会话允许 SMB 客户端向 SMB 服务器发送命令。 EternalBlue 利用了 SMB 服务中的三个漏洞 [1]:
SMB_COM_TRANSACTION2 和 SMB_COM_NT_TRANSACT 有关。这是因为两个子命令都在使用另一个子命令 _SECONDARY,当单个包中包含太多数据时会使用该子命令。两个子命令之间的区别在于命令 TRANSACTION2 (Word max 0xFFFF) 调用的数据包比命令 NT_TRANSACT (Dword max 0xFFFFFFFF) [1][2] 小两倍。TRANSACTION2 命令(Dword 之后的 Word)之前发送了一个使用 NT_TRANSACT 的特制包,它将根据最后一个包分配内存,使用命令 TRANSACTION2,该命令具有较小的数据大小。这意味着使用命令 NT_TRANSACT 的包将没有足够的内存空间,这可能导致第一个漏洞 [1][2] 中提到的缓冲区溢出错误。[1] Nadav, G. 2017. EternalBlue – Everything There Is To Know. [Online]. Available at: https://research.checkpoint.com/2017/eternalblue-everything-know
[2] EntinelOne. 2019. EternalBlue Exploit: What It Is And How It Works. [Online]. Available at: https://www.sentinelone.com/blog/eternalblue-nsa-developed-exploit-just- wont-die/