0x01 漏洞描述
发现新管道缓冲区结构的“标志”成员在 Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中缺乏正确初始化的方式存在缺陷,因此可能包含陈旧值。非特权本地用户可以使用此漏洞写入由只读文件支持的页面缓存中的页面,从而提升他们在系统上的权限。
它是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。这会导致权限提升,因为非特权进程可以将代码注入根进程。
它类似于CVE-2016-5195 “Dirty Cow(脏牛)”,但更容易被利用。
修复版本:Linux 5.16.11、5.15.25 和 5.10.102 中修复。
0x02 漏洞复现
使用POC将root用户密码将被重置为空,可无密码登录
恢复原来密码
#恢复原来的密码
rm -rf /etc/passwd
mv /tmp/passwd /etc/passwd
0x03 参考链接
https://dirtypipe.cm4all.com/
https://access.redhat.com/security/cve/cve-2022-0847
原文始发于微信公众号(藏剑安全):CVE-2022-0847 新版脏牛 Linux 内核提权漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论