![Linux内核本地提权漏洞POC公开(CVE-2022-2602) Linux内核本地提权漏洞POC公开(CVE-2022-2602)]()
Linux内核本地提权漏洞
CVE-2022-2602
2022年10月,一个涉及Unix socket Garbage的本地提权漏洞被公布并被分配编号为CVE-2022-2602,今日,我们注意到,该漏洞POC已公开,相关受影响的用户,请及时自查并处理。
该漏洞是 io_uring 子系统在处理注册文件时的 Use-After-Free。
IORING_REGISTER_FILES功能允许在io_uring 上下文中注册文件描述符,以便消费者(用户态应用程序)不必将它们保持打开状态。它通过使用io_uring_register系统调用传递文件描述符列表来工作。然而,Unix 垃圾收集器,可以在 io_uring 使用它们时释放这些已注册的文件,导致Use-After-Free 漏洞。
https://github.com/kiks7/CVE-2022-2602-Kernel-Exploit
https://github.com/LukeGix/CVE-2022-2602
![Linux内核本地提权漏洞POC公开(CVE-2022-2602) Linux内核本地提权漏洞POC公开(CVE-2022-2602)]()
影响上游稳定版5.4.x 、 5.15.x和更新的版本。
建议管理员在从各自的发行版收到更新后,立即在其 Linux 发行版上应用适当的更新。建议只允许受信任的用户访问本地系统并始终监视受影响的系统。
https://securityonline.info/poc-code-for-linux-kernel-privilege-escalation-flaw-cve-2022-2602-published/
原文始发于微信公众号(锋刃科技):Linux内核本地提权漏洞POC公开(CVE-2022-2602)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1480219.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论