CVE-2022-0847 Linux 内核 提权漏洞[附exploit]

admin 2022年3月8日09:29:23CVE-2022-0847 Linux 内核 提权漏洞[附exploit]已关闭评论1,123 views字数 647阅读2分9秒阅读模式

        DirtyPipe (CVE-2022-0847) 是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。

相关链接:

https://dirtypipe.cm4all.com/

https://haxx.in/files/dirtypipez.c

CVE-2022-0847 Linux 内核 提权漏洞[附exploit]

 

地址:

https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit

说明

What is this

This is Max Kellermann's exploit POC for DirtyPipe, but modified to overwrite root's password field in /etc/passwd and restore after popping a shell.

How to use this

Run ./compile.sh then ./exploit and it'll pop a root shell.

su: must be run from a terminal

  1. If you get this error message, login as root with the password aaron.
  2. Then, restore /etc/passwd by running mv /tmp/passwd.bak /etc/passwd

(oops sorry my laptop battery is dying and my charger broke so I don't have time to fix this the right now, sorry)

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月8日09:29:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-0847 Linux 内核 提权漏洞[附exploit]https://cn-sec.com/archives/820967.html