Linux内核本地提权漏洞POC公开(CVE-2022-2602)

admin 2022年12月24日18:37:27评论310 views字数 718阅读2分23秒阅读模式

Linux内核本地提权漏洞POC公开(CVE-2022-2602)





Linux内核本地提权漏洞

CVE-2022-2602




Linux内核本地提权漏洞POC公开(CVE-2022-2602)

2022年10月,一个涉及Unix socket Garbage的本地提权漏洞被公布并被分配编号为CVE-2022-2602,今日,我们注意到,该漏洞POC已公开,相关受影响的用户,请及时自查并处理。




Linux内核本地提权漏洞POC公开(CVE-2022-2602)





NO.1


漏洞描述


Linux内核本地提权漏洞POC公开(CVE-2022-2602)
该漏洞是 io_uring 子系统在处理注册文件时的 Use-After-Free。
IORING_REGISTER_FILES功能允许在io_uring 上下文中注册文件描述符,以便消费者(用户态应用程序)不必将它们保持打开状态。它通过使用io_uring_register系统调用传递文件描述符列表来工作。然而,Unix 垃圾收集器,可以在 io_uring 使用它们时释放这些已注册的文件,导致Use-After-Free 漏洞。
漏洞测试POC:
https://github.com/kiks7/CVE-2022-2602-Kernel-Exploit
https://github.com/LukeGix/CVE-2022-2602

Linux内核本地提权漏洞POC公开(CVE-2022-2602)




NO.2


漏洞影响范围


Linux内核本地提权漏洞POC公开(CVE-2022-2602)

影响上游稳定版5.4.x  、 5.15.x和更新的版本。





NO.3


修复方案


Linux内核本地提权漏洞POC公开(CVE-2022-2602)
建议管理员在从各自的发行版收到更新后,立即在其 Linux 发行版上应用适当的更新。建议只允许受信任的用户访问本地系统并始终监视受影响的系统。





NO.4


参考链接


Linux内核本地提权漏洞POC公开(CVE-2022-2602)
https://securityonline.info/poc-code-for-linux-kernel-privilege-escalation-flaw-cve-2022-2602-published/



Linux内核本地提权漏洞POC公开(CVE-2022-2602)


原文始发于微信公众号(锋刃科技):Linux内核本地提权漏洞POC公开(CVE-2022-2602)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月24日18:37:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux内核本地提权漏洞POC公开(CVE-2022-2602)http://cn-sec.com/archives/1480219.html

发表评论

匿名网友 填写信息