【漏洞预警】Linux Kernel权限提升漏洞

admin 2022年9月23日14:38:34安全漏洞评论16 views903字阅读3分0秒阅读模式

本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。

0x00 漏洞描述

Linux kernel 被披露出存在本地提权漏洞,可导致攻击者权获得 root 权限。此漏洞也被称为 DirtyCred

0x01 漏洞影响

  • Linux kernel >= v2.6.12-rc2
【漏洞预警】Linux Kernel权限提升漏洞

0x02 CVE 编号

CVE-2022-2588

0x03 漏洞详情

DirtyCred 是一个通用的漏洞利用方法,非常简单和高效。研究人员证明了漏洞利用方法可以实现类似 dirty-pipe 的能力,可以覆写任意文件来实现权限提升

漏洞由于在 Linux kernelnet/sched/cls_route.c 实现的 route4_change 中存在 use-after-free 缺陷导致。攻击者可利用该漏洞提升至 root 权限。

参考 redhat 的描述

【漏洞预警】Linux Kernel权限提升漏洞

有关详细信息,可以参阅 Blackhat 演示文稿

PoC 参见 GitHub

https://github.com/Markakd/CVE-2022-2588

https://github.com/markakd/dirtycred

0x04 解决措施

各大系统提供更新版本如下

  • https://access.redhat.com/security/cve/cve-2022-2588
  • https://ubuntu.com/security/CVE-2022-2588
  • https://security-tracker.debian.org/tracker/CVE-2022-2588

0x05 链接

参考链接

https://access.redhat.com/security/cve/cve-2022-2588

https://www.4hou.com/posts/JXX2

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2588

GitHub

https://github.com/N0puple/vulPOC

公众号

公众号搜索:安全漏洞复现

持续关注:


原文始发于微信公众号(安全漏洞复现):【漏洞预警】Linux Kernel权限提升漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月23日14:38:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞预警】Linux Kernel权限提升漏洞 http://cn-sec.com/archives/1310898.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: