CVE-2022-0847:DirtyPipe本地提权

admin 2022年3月9日12:49:37评论114 views字数 603阅读2分0秒阅读模式

影响范围

Linux kernel 5.8 later

漏洞类型

本地权限提升

利用条件

影响范围应用

漏洞概述

2022年3月7日,国外安全研究人员马克斯·凯勒曼在其博客中披露了一处存在于Linux内核中的本地提权漏洞,该漏洞允许非特权用户通过注入和覆盖任意只读文件中的数据(例如:/etc/passwd等),攻击者可以利用该特性从而实现权限提升,漏洞编号为CVE-2022-0847,该漏洞CVSS评分:7.8,危害等级:高危

漏洞复现

测试环境:


CVE-2022-0847:DirtyPipe本地提权


漏洞EXP:https://github.com/Al1ex/CVE-2022-0847

cp /etc/passwd /tmp/passwd.bakgcc exp.c -o exp./exp /etc/passwd 1 ootz:su rootzid

CVE-2022-0847:DirtyPipe本地提权

安全建议

升级内核版本至Linux Kernel 5.16.11, 5.15.25, 5.10.102

参考链接

https://dirtypipe.cm4all.com/


--------------------------------------------------------------

相关推荐:

https://github.com/Al1ex/LinuxEelvation

CVE-2022-0847:DirtyPipe本地提权


CVE-2022-0847:DirtyPipe本地提权

https://github.com/Al1ex/WindowsElevation


CVE-2022-0847:DirtyPipe本地提权


CVE-2022-0847:DirtyPipe本地提权


原文始发于微信公众号(七芒星实验室):CVE-2022-0847:DirtyPipe本地提权

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月9日12:49:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-0847:DirtyPipe本地提权http://cn-sec.com/archives/823709.html

发表评论

匿名网友 填写信息