![Linux内核本地提权漏洞POC公开(CVE-2022-2602) Linux内核本地提权漏洞POC公开(CVE-2022-2602)]()
Linux内核本地提权漏洞
CVE-2022-2602
2022年10月,一个涉及Unix socket Garbage的本地提权漏洞被公布并被分配编号为CVE-2022-2602,今日,我们注意到,该漏洞POC已公开,相关受影响的用户,请及时自查并处理。
该漏洞是 io_uring 子系统在处理注册文件时的 Use-After-Free。
IORING_REGISTER_FILES功能允许在io_uring 上下文中注册文件描述符,以便消费者(用户态应用程序)不必将它们保持打开状态。它通过使用io_uring_register系统调用传递文件描述符列表来工作。然而,Unix 垃圾收集器,可以在 io_uring 使用它们时释放这些已注册的文件,导致Use-After-Free 漏洞。
https://github.com/kiks7/CVE-2022-2602-Kernel-Exploit
https://github.com/LukeGix/CVE-2022-2602
![Linux内核本地提权漏洞POC公开(CVE-2022-2602) Linux内核本地提权漏洞POC公开(CVE-2022-2602)]()
影响上游稳定版5.4.x 、 5.15.x和更新的版本。
建议管理员在从各自的发行版收到更新后,立即在其 Linux 发行版上应用适当的更新。建议只允许受信任的用户访问本地系统并始终监视受影响的系统。
https://securityonline.info/poc-code-for-linux-kernel-privilege-escalation-flaw-cve-2022-2602-published/
原文始发于微信公众号(锋刃科技):Linux内核本地提权漏洞POC公开(CVE-2022-2602)
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
点赞
https://cn-sec.com/archives/1480219.html
复制链接
复制链接
-
我的微信
- 微信扫一扫
-
-
我的微信公众号
- 微信扫一扫
-
评论