漏洞简述:
该漏洞自5.8以来Linux内核中的一个漏洞,它允许覆盖任意只读文件中的数据.这会导致权限提升,因为非特权进程可以将代码注入根进程。
它类似于(CVE-2016-5195)“Dirty Cow”(脏牛)漏洞,但更容易被利用。
形成原因是因Linux内核中函数 copy_page_to_iter_pipe()和 push_pipe()无法进行正确的初始化,因此导致可能包含了陈旧值.导致本地的非特权用户通过此漏洞进行权限的提升。
修复版本:
Linux 5.16.11、5.15.25、5.10.102.
漏洞复现:
GitHub链接:
git clone https://github.com/imfiver/CVE-2022-0847.git
恢复原来密码:
rm -rf /etc/passwd
mv /tmp/passwd /etc/passwd
参考链接:
https://dirtypipe.cm4all.com
https://tvd.wuthreat.com/#/listDetail?TVD_ID=TVD-2022-04566
原文始发于微信公众号(想学渗透的小z):Linux 内核提权漏洞(CVE-2022-0847)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论