漏洞复现 | CVE-2022-0847内核提权漏洞(POC已公开)

admin 2022年3月17日03:07:03评论111 views字数 859阅读2分51秒阅读模式

前言

这是 CVE-2022-0847 的故事,它是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。这会导致权限提升,因为非特权进程可以将代码注入根进程。

它类似于CVE-2016-5195 “Dirty Cow”,但更容易被利用。

该漏洞已 在 Linux 5.16.11、5.15.25 和 5.10.102 中修复。

漏洞检测

检测的方法比较简单。直接在终端输入 uname -r ,如果内核版本是在5.8和5.16.11之间那说明可能受到该漏洞的影响。我这里的版本是5.9在影响范围内。

漏洞复现 | CVE-2022-0847内核提权漏洞(POC已公开)

环境部署

部署环境时推荐打一个快照复现完成后恢复快照

这里使用Kali复现,现在内核版本为5.9先尝试一下看是否能提权成功。因为POC使用python编写且要求版本为python3.10及往上,需要先将python升级为3.10。步骤如下

1.下载源tar包

wget https://www.python.org/ftp/python/3.10.2/Python-3.10.2.tgz

2.解压

tar -xzvf Python-3.10.2.tgz

3.创建安装文件夹

mkdir /usr/local/python3

4. 编译安装

cd Python-3.10.2

./configure --prefix=/usr/local/python3

make

make install

5. 移动/usr/bin/python链接修改名字

mv /usr/bin/python /usr/bin/python3.10

6. 创建python的链接

ln -s /usr/local/python3/bin/python3 /usr/bin/python

现在python已经为3.10如下

漏洞复现 | CVE-2022-0847内核提权漏洞(POC已公开)

漏洞复现

现在下载POC进行验证

漏洞复现 | CVE-2022-0847内核提权漏洞(POC已公开)提权成功!

POC获取

关注《小艾搞安全》后台回复0847获取POC

修复建议

尽快升级内核版本

参考

https://dirtypipe.cm4all.com/


原文始发于微信公众号(小艾搞安全):漏洞复现 | CVE-2022-0847内核提权漏洞(POC已公开)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月17日03:07:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 | CVE-2022-0847内核提权漏洞(POC已公开)http://cn-sec.com/archives/827436.html

发表评论

匿名网友 填写信息