3 月 7 日,国外的安全研究员马克斯·凯勒曼发布,披露了一处存在于Linux 内核中的本地提权漏洞
3月8日,飓风安全应急响应情报安全小组发现该高危漏洞的情报并进行复现
漏洞描述
存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。
漏洞原理类似于脏牛漏洞,但它更容易被利用。漏洞发现者将此漏洞命名为“Dirty Pipe”
漏洞攻击复现
影响范围
5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102
安全解决方案
更新升级 Linux 内核到以下安全版本:
Linux 内核 >= 5.16.11
Linux 内核 >= 5.15.25
Linux 内核 >= 5.10.102
原文始发于微信公众号(飓风网络安全):CVE-2022-0847Dirty Pipe – Linux 内核本地提权漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论