Linux 内核提权 DirtyPipe(CVE-2022-0847) 漏洞复现及修复建议

admin 2022年4月1日00:30:38评论48 views字数 488阅读1分37秒阅读模式

0x00漏洞简介

2022223, Linux内核发布漏洞补丁, 修复了内核5.8及之后版本存在的任意文件覆盖的漏洞(CVE-2022-0847), 该漏洞可导致普通用户本地提权至root特权, 因为与之前出现的DirtyCow(CVE-2016-5195)漏洞原理类似, 该漏洞被命名为DirtyPipe

0x01影响版本

5.8 <= Linux内核版本 < 5.16.11 / 5.15.25 / 5.10.102

0x02漏洞复现

首先,我们查看Linux Kernel版本如下:

Linux 内核提权 DirtyPipe(CVE-2022-0847) 漏洞复现及修复建议

接下来,我们尝试切换到root用户:

Linux 内核提权 DirtyPipe(CVE-2022-0847) 漏洞复现及修复建议

提示要输入密码。

然后,我们使用exp进行提权:

Linux 内核提权 DirtyPipe(CVE-2022-0847) 漏洞复现及修复建议

成功提权到root用户,并且,重启之前,由普通用户切换到root账号均不需要输入密码。

0x03修复建议

该漏洞已在Linux 5.16.115.15.255.10.102中修复,目前厂商已发布补丁以修复该漏洞,补丁链接如下:https://www.debian.org/security/2022/dsa-5092

原文始发于微信公众号(Hx0战队):Linux 内核提权 DirtyPipe(CVE-2022-0847) 漏洞复现及修复建议

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月1日00:30:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux 内核提权 DirtyPipe(CVE-2022-0847) 漏洞复现及修复建议http://cn-sec.com/archives/860724.html

发表评论

匿名网友 填写信息