一 漏洞介绍
CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。
攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。
CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”
二 影响范围
5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102
三 漏洞复现
使用本地在Kali进行复现,版本在影响范围内。
工具下载:
https://github.com/r1is/CVE-2022-0847
未提权前,kali用户切换root需要密码。
使用脚本进行提权,成功提权到root用户。
恢复原来密码。
四 漏洞修复
更新升级 Linux 内核到以下安全版本:
Linux 内核 >= 5.16.11
Linux 内核 >= 5.15.25
Linux 内核 >= 5.10.102
五 参考文章
https://blog.csdn.net/WWL0814/article/details/123354623
https://mp.weixin.qq.com/s/UzjkjrAcUpjMesCu5VDdZw
原文始发于微信公众号(Reset安全):Linux DirtyPipe内核提权漏洞-CVE-2022-0847复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论