Linux内核本地提权漏洞POC公开(CVE-2022-2602)

admin 2022年12月24日18:37:27安全漏洞评论136 views718字阅读2分23秒阅读模式

Linux内核本地提权漏洞POC公开(CVE-2022-2602)





Linux内核本地提权漏洞

CVE-2022-2602




Linux内核本地提权漏洞POC公开(CVE-2022-2602)

2022年10月,一个涉及Unix socket Garbage的本地提权漏洞被公布并被分配编号为CVE-2022-2602,今日,我们注意到,该漏洞POC已公开,相关受影响的用户,请及时自查并处理。




Linux内核本地提权漏洞POC公开(CVE-2022-2602)





NO.1


漏洞描述


Linux内核本地提权漏洞POC公开(CVE-2022-2602)
该漏洞是 io_uring 子系统在处理注册文件时的 Use-After-Free。
IORING_REGISTER_FILES功能允许在io_uring 上下文中注册文件描述符,以便消费者(用户态应用程序)不必将它们保持打开状态。它通过使用io_uring_register系统调用传递文件描述符列表来工作。然而,Unix 垃圾收集器,可以在 io_uring 使用它们时释放这些已注册的文件,导致Use-After-Free 漏洞。
漏洞测试POC:
https://github.com/kiks7/CVE-2022-2602-Kernel-Exploit
https://github.com/LukeGix/CVE-2022-2602

Linux内核本地提权漏洞POC公开(CVE-2022-2602)




NO.2


漏洞影响范围


Linux内核本地提权漏洞POC公开(CVE-2022-2602)

影响上游稳定版5.4.x  、 5.15.x和更新的版本。





NO.3


修复方案


Linux内核本地提权漏洞POC公开(CVE-2022-2602)
建议管理员在从各自的发行版收到更新后,立即在其 Linux 发行版上应用适当的更新。建议只允许受信任的用户访问本地系统并始终监视受影响的系统。





NO.4


参考链接


Linux内核本地提权漏洞POC公开(CVE-2022-2602)
https://securityonline.info/poc-code-for-linux-kernel-privilege-escalation-flaw-cve-2022-2602-published/



Linux内核本地提权漏洞POC公开(CVE-2022-2602)


原文始发于微信公众号(锋刃科技):Linux内核本地提权漏洞POC公开(CVE-2022-2602)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月24日18:37:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Linux内核本地提权漏洞POC公开(CVE-2022-2602) http://cn-sec.com/archives/1480219.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: