CVE-2022-0847 新版脏牛 Linux 内核提权漏洞

admin 2022年3月8日11:35:26评论242 views字数 512阅读1分42秒阅读模式

0x01 漏洞描述

发现新管道缓冲区结构的“标志”成员在 Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中缺乏正确初始化的方式存在缺陷,因此可能包含陈旧值。非特权本地用户可以使用此漏洞写入由只读文件支持的页面缓存中的页面,从而提升他们在系统上的权限。

它是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。这会导致权限提升,因为非特权进程可以将代码注入根进程。

它类似于CVE-2016-5195 “Dirty Cow(脏牛)”,但更容易被利用。

修复版本:Linux 5.16.11、5.15.25 和 5.10.102 中修复。

0x02 漏洞复现

使用POC将root用户密码将被重置为空,可无密码登录

CVE-2022-0847 新版脏牛 Linux 内核提权漏洞

恢复原来密码

#恢复原来的密码
rm -rf /etc/passwd
mv /tmp/passwd /etc/passwd
CVE-2022-0847 新版脏牛 Linux 内核提权漏洞

0x03 参考链接

https://dirtypipe.cm4all.com/

https://access.redhat.com/security/cve/cve-2022-0847


原文始发于微信公众号(藏剑安全):CVE-2022-0847 新版脏牛 Linux 内核提权漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月8日11:35:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-0847 新版脏牛 Linux 内核提权漏洞https://cn-sec.com/archives/821352.html

发表评论

匿名网友 填写信息