CVE-2022-0847:DirtyPipe本地提权

admin 2022年3月9日12:49:37评论150 views字数 603阅读2分0秒阅读模式

影响范围

Linux kernel 5.8 later

漏洞类型

本地权限提升

利用条件

影响范围应用

漏洞概述

2022年3月7日,国外安全研究人员马克斯·凯勒曼在其博客中披露了一处存在于Linux内核中的本地提权漏洞,该漏洞允许非特权用户通过注入和覆盖任意只读文件中的数据(例如:/etc/passwd等),攻击者可以利用该特性从而实现权限提升,漏洞编号为CVE-2022-0847,该漏洞CVSS评分:7.8,危害等级:高危

漏洞复现

测试环境:


CVE-2022-0847:DirtyPipe本地提权


漏洞EXP:https://github.com/Al1ex/CVE-2022-0847

cp /etc/passwd /tmp/passwd.bakgcc exp.c -o exp./exp /etc/passwd 1 ootz:su rootzid

CVE-2022-0847:DirtyPipe本地提权

安全建议

升级内核版本至Linux Kernel 5.16.11, 5.15.25, 5.10.102

参考链接

https://dirtypipe.cm4all.com/


--------------------------------------------------------------

相关推荐:

https://github.com/Al1ex/LinuxEelvation

CVE-2022-0847:DirtyPipe本地提权


CVE-2022-0847:DirtyPipe本地提权

https://github.com/Al1ex/WindowsElevation


CVE-2022-0847:DirtyPipe本地提权


CVE-2022-0847:DirtyPipe本地提权


原文始发于微信公众号(七芒星实验室):CVE-2022-0847:DirtyPipe本地提权

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月9日12:49:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2022-0847:DirtyPipe本地提权https://cn-sec.com/archives/823709.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息