前言
这是 CVE-2022-0847 的故事,它是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。这会导致权限提升,因为非特权进程可以将代码注入根进程。
它类似于CVE-2016-5195 “Dirty Cow”,但更容易被利用。
该漏洞已 在 Linux 5.16.11、5.15.25 和 5.10.102 中修复。
漏洞检测
检测的方法比较简单。直接在终端输入 uname -r ,如果内核版本是在5.8和5.16.11之间那说明可能受到该漏洞的影响。我这里的版本是5.9在影响范围内。
环境部署
部署环境时推荐打一个快照复现完成后恢复快照
这里使用Kali复现,现在内核版本为5.9先尝试一下看是否能提权成功。因为POC使用python编写且要求版本为python3.10及往上,需要先将python升级为3.10。步骤如下
1.下载源tar包
wget https://www.python.org/ftp/python/3.10.2/Python-3.10.2.tgz
2.解压
tar -xzvf Python-3.10.2.tgz
3.创建安装文件夹
mkdir /usr/local/python3
4. 编译安装
cd Python-3.10.2
./configure --prefix=/usr/local/python3
make
make install
5. 移动/usr/bin/python链接修改名字
mv /usr/bin/python /usr/bin/python3.10
6. 创建python的链接
ln -s /usr/local/python3/bin/python3 /usr/bin/python
现在python已经为3.10如下
漏洞复现
现在下载POC进行验证
提权成功!
POC获取
关注《小艾搞安全》后台回复0847获取POC
修复建议
尽快升级内核版本
参考
https://dirtypipe.cm4all.com/
原文始发于微信公众号(小艾搞安全):漏洞复现 | CVE-2022-0847内核提权漏洞(POC已公开)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论