0x01 漏洞描述
发现新管道缓冲区结构的“标志”成员在 Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中缺乏正确初始化的方式存在缺陷,因此可能包含陈旧值。非特权本地用户可以使用此漏洞写入由只读文件支持的页面缓存中的页面,从而提升他们在系统上的权限。
它是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。这会导致权限提升,因为非特权进程可以将代码注入根进程。
它类似于CVE-2016-5195 “Dirty Cow(脏牛)”,但更容易被利用。
修复版本:Linux 5.16.11、5.15.25 和 5.10.102 中修复。
0x02 漏洞复现
使用POC将root用户密码将被重置为空,可无密码登录
恢复原来密码
#恢复原来的密码
rm -rf /etc/passwd
mv /tmp/passwd /etc/passwd
0x03 参考链接
https://dirtypipe.cm4all.com/
https://access.redhat.com/security/cve/cve-2022-0847
原文始发于微信公众号(藏剑安全):CVE-2022-0847 新版脏牛 Linux 内核提权漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论