Linux Kernel 本地搭建内核提权漏洞复现(CVE-2022-0847)

admin 2022年3月8日17:09:21评论252 views字数 713阅读2分22秒阅读模式

Linux Kernel 本地搭建内核提权漏洞复现(CVE-2022-0847)0x00 漏洞描述

  • Linux 内核中的一个权限提升漏洞(CVE-2022-0847,也称为“Dirty Pipe”),允许非特权用户注入和覆盖任意只读文件中的数据,导致权限提升,并最终获得root权限。该漏洞影响了 Linux Kernel 5.8 及更高版本,目前此漏洞的PoC/EXP已经发布

0x01 危害等级类型

  • 高危
  • 权限提升

0x02 影响版本及编号

  • Linux Kernel版本 >= 5.8
  • Linux Kernel版本 < 5.16.11 / 5.15.25 / 5.10.10
  • CVE-2022-0847

0x03 漏洞复现

环境准备:
1.具备漏洞影响的内核linux系统:uname -a
2.在一个非root用户上提权,并且给予一定的文件操作权限:
chsh -s /usr/bin/bash hsyy
chown -R hsyy CVE-2022-0847
chmod -R 775 CVE-2022-0847

Linux Kernel 本地搭建内核提权漏洞复现(CVE-2022-0847)「POC:后台获取,回复0847」

0x04 修复建议

  • 目前此漏洞已经在Linux 内核 5.16.11、5.15.25 和 5.10.102 中修复。鉴于此漏洞很容易利用以获得root权限,且漏洞利用已经公开,建议受影响用户及时升级更新。

关注及时推送最新安全威胁资讯!

Linux Kernel 本地搭建内核提权漏洞复现(CVE-2022-0847)「由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,EXP 与 POC 仅仅只供对已授权的目标使用测试,对未授权目标的测试本文库不承担责任,均由本人自行承担。本文库中的漏洞均为公开的漏洞收集,若文库中的漏洞出现敏感内容产生了部分影响,请及时联系作者删除漏洞,望师傅们谅解」

原文始发于微信公众号(Gaobai文库):Linux Kernel 本地搭建内核提权漏洞复现(CVE-2022-0847)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月8日17:09:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux Kernel 本地搭建内核提权漏洞复现(CVE-2022-0847)http://cn-sec.com/archives/822119.html

发表评论

匿名网友 填写信息