Linux DirtyPipe权限提升漏洞(CVE-2022-0847)复现

admin 2022年3月8日17:09:14评论235 views字数 584阅读1分56秒阅读模式

0X01 漏洞描述

    3月7日,国外的安全研究员马克斯·凯勒曼发布博客,披露了一处存在于Linux 内核中的本地提权漏洞CVE-2022-0847。

    CVE-2022-0847是存在于Linux内核5.8及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权root。CVE-2022-0847 的漏洞原理类似于CVE-2016-5195脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”。

Linux DirtyPipe权限提升漏洞(CVE-2022-0847)复现

 

0X02 影响版本

    5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102

 

0X03 漏洞复现

    靶场环境:192.168.160.128

3.1 使用普通用户“zewa”登录kali。

Linux DirtyPipe权限提升漏洞(CVE-2022-0847)复现

3.2 查看Linux内核版本。

Linux DirtyPipe权限提升漏洞(CVE-2022-0847)复现

3.3 使用Dirty-Pipe.sh提权脚本进行提权。

脚本链接:https://github.com/imfiver/CVE-2022-0847

Linux DirtyPipe权限提升漏洞(CVE-2022-0847)复现

 

0x04 修复建议

    更新升级 Linux 内核到以下安全版本:

Linux 内核 >= 5.16.11

Linux 内核 >= 5.15.25

Linux 内核 >= 5.10.102

 

 

原文始发于微信公众号(Matrix1024):Linux DirtyPipe权限提升漏洞(CVE-2022-0847)复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月8日17:09:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux DirtyPipe权限提升漏洞(CVE-2022-0847)复现http://cn-sec.com/archives/822513.html

发表评论

匿名网友 填写信息