0x00 漏洞描述
-
Linux 内核中的一个权限提升漏洞(CVE-2022-0847,也称为“Dirty Pipe”),允许非特权用户注入和覆盖任意只读文件中的数据,导致权限提升,并最终获得root权限。该漏洞影响了 Linux Kernel 5.8 及更高版本,目前此漏洞的PoC/EXP已经发布
0x01 危害等级类型
-
高危 -
权限提升
0x02 影响版本及编号
-
Linux Kernel版本 >= 5.8 -
Linux Kernel版本 < 5.16.11 / 5.15.25 / 5.10.10 -
CVE-2022-0847
0x03 漏洞复现
环境准备:
1.具备漏洞影响的内核linux系统:uname -a
2.在一个非root用户上提权,并且给予一定的文件操作权限:
chsh -s /usr/bin/bash hsyy
chown -R hsyy CVE-2022-0847
chmod -R 775 CVE-2022-0847
「POC:后台获取,回复0847」
0x04 修复建议
-
目前此漏洞已经在Linux 内核 5.16.11、5.15.25 和 5.10.102 中修复。鉴于此漏洞很容易利用以获得root权限,且漏洞利用已经公开,建议受影响用户及时升级更新。
关注及时推送最新安全威胁资讯!
「由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,EXP 与 POC 仅仅只供对已授权的目标使用测试,对未授权目标的测试本文库不承担责任,均由本人自行承担。本文库中的漏洞均为公开的漏洞收集,若文库中的漏洞出现敏感内容产生了部分影响,请及时联系作者删除漏洞,望师傅们谅解」
原文始发于微信公众号(Gaobai文库):Linux Kernel 本地搭建内核提权漏洞复现(CVE-2022-0847)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论