Linux DirtyPipe内核提权漏洞-CVE-2022-0847复现

admin 2022年6月7日18:52:39评论29 views字数 620阅读2分4秒阅读模式

一 漏洞介绍

    CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。

    攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。

    CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”


二 影响范围

5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102

三 漏洞复现

使用本地在Kali进行复现,版本在影响范围内。

Linux DirtyPipe内核提权漏洞-CVE-2022-0847复现

工具下载:

https://github.com/r1is/CVE-2022-0847

Linux DirtyPipe内核提权漏洞-CVE-2022-0847复现

未提权前,kali用户切换root需要密码。

Linux DirtyPipe内核提权漏洞-CVE-2022-0847复现

使用脚本进行提权,成功提权到root用户。

Linux DirtyPipe内核提权漏洞-CVE-2022-0847复现

恢复原来密码。

Linux DirtyPipe内核提权漏洞-CVE-2022-0847复现


四 漏洞修复

更新升级 Linux 内核到以下安全版本:

Linux 内核 >= 5.16.11Linux 内核 >= 5.15.25Linux 内核 >= 5.10.102

五 参考文章

https://blog.csdn.net/WWL0814/article/details/123354623https://mp.weixin.qq.com/s/UzjkjrAcUpjMesCu5VDdZw

原文始发于微信公众号(Reset安全):Linux DirtyPipe内核提权漏洞-CVE-2022-0847复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月7日18:52:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux DirtyPipe内核提权漏洞-CVE-2022-0847复现http://cn-sec.com/archives/1093734.html

发表评论

匿名网友 填写信息