CVE-2022-23222 Linux内核eBPF提权

admin 2022年7月5日11:02:30评论110 views字数 1399阅读4分39秒阅读模式
CVE-2022-23222 Linux内核eBPF提权

点击上方“蓝字”,关注更多精彩

0x00 漏洞概述

eBPF(extended Berkeley Packet Filter)是一种可以在 Linux 内核中运行用户编写的程序,而不需要修改内核代码或加载内核模块的技术。简单来说eBPFLinux 内核变得可编程化了。由于内核在执行用户提供的 eBPF 程序前缺乏适当的验证,攻击者可以利用这个漏洞获取root权限。

0x01 漏洞范围

影响版本:Linux kernel 5.8 - 5.16
不受影响版本:Linux kernel 5.10.92, 5.15.15, 5.16.1

0x02 漏洞检测

uname -a 
tail /proc/sys/kernel/unprivileged_bpf_disabled

如果Linux内核在5.8-5.16之间,并且tail...的回显为0,即漏洞存在;如果回显为1或者2,则不存在此漏洞。

CVE-2022-23222 Linux内核eBPF提权
值为0表示允许非特权用户调用bpf
值为1表示禁止非特权用户调用bpf且该值不可再修改,只能重启后修改
值为2表示禁止非特权用户调用bpf,可以再次修改为0或1

0x03 漏洞复现

复现利用的是ubuntu18-desktop版本

1、ubuntu安装gccmake

sudo apt install gcc make -y 
CVE-2022-23222 Linux内核eBPF提权

2、远程下载exp并编译用普通用户执行exp,即可提权

git clone https://github.com/tr3ee/CVE-2022-23222.git
CVE-2022-23222 Linux内核eBPF提权

0x04 修复建议

1、排查方法即上述漏洞检测。

2、升级内核至安全版本。

3、缓解措施: 禁止非特权用户执行BPF程序,即使重启后依然能够防御成功。

echo 1 > /proc/sys/kernel/unprivileged_bpf_disabled
CVE-2022-23222 Linux内核eBPF提权

0x05 references

https://github.com/tr3ee/CVE-2022-23222
https://tr3e.ee/posts/cve-2022-23222-linux-kernel-ebpf-lpe.txt
https://mp.weixin.qq.com/s/QJz9so27ao4rmT1Sbp74KA


CVE-2022-23222 Linux内核eBPF提权

往期推荐

实战经验 | 解决ssh链接VPS掉线问题

内网渗透 | 文件共享服务与ipc横向详解

内网渗透 | JS脚本下载payload与代码分析

内网渗透 | 内网隐藏技术之我见

红队建设 | 入侵痕迹抹除

红队建设 | 网络钓鱼技术

红队建设 |  流量加密

红队建设 | certutil详解

每日技巧05 | VM16安装macOS

Clash RCE漏洞复现与高级利用(配合社工)

CVE-2021-4034 Linux Polkit本地提权漏洞

CVE-2021-31760 Webmin CSRF致使RCE

CVE-2022-22965 Spring core RCE漏洞

               CVE-2020-1472 ZeroLogon漏洞复现利用(Netlogon域提权)

郑重声明该公众号大部分文章来自作者日常工作与学习笔记,也有少数文章是经过原作者授权转载而来,未经授权,严禁转载。如需要,请公众号私信联系作者。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与原作者以及本公众号无关。

CVE-2022-23222 Linux内核eBPF提权
CVE-2022-23222 Linux内核eBPF提权
扫码关注
人若无名便可潜心练剑
专注渗透测试、工具开发


原文始发于微信公众号(HACK技术沉淀营):CVE-2022-23222 Linux内核eBPF提权

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月5日11:02:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-23222 Linux内核eBPF提权http://cn-sec.com/archives/1153732.html

发表评论

匿名网友 填写信息