Linux 内核提权漏洞(CVE-2022-0847)

admin 2022年3月30日20:08:03评论86 views字数 508阅读1分41秒阅读模式

漏洞简述:

 该漏洞自5.8以来Linux内核中的一个漏洞,它允许覆盖任意只读文件中的数据.这会导致权限提升,因为非特权进程可以将代码注入根进程。

    它类似于(CVE-2016-5195)“Dirty Cow”(脏牛)漏洞,但更容易被利用。

 形成原因是因Linux内核中函数 copy_page_to_iter_pipe()和 push_pipe()无法进行正确的初始化,因此导致可能包含了陈旧值.导致本地的非特权用户通过此漏洞进行权限的提升。

修复版本:

 Linux 5.16.11、5.15.25、5.10.102.

漏洞复现:

GitHub链接:

git clone https://github.com/imfiver/CVE-2022-0847.git

Linux 内核提权漏洞(CVE-2022-0847)

恢复原来密码:

rm -rf /etc/passwdmv /tmp/passwd /etc/passwd

Linux 内核提权漏洞(CVE-2022-0847)

参考链接:

https://dirtypipe.cm4all.comhttps://tvd.wuthreat.com/#/listDetail?TVD_ID=TVD-2022-04566

原文始发于微信公众号(想学渗透的小z):Linux 内核提权漏洞(CVE-2022-0847)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月30日20:08:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux 内核提权漏洞(CVE-2022-0847)http://cn-sec.com/archives/854138.html

发表评论

匿名网友 填写信息