漏洞简述:
该漏洞自5.8以来Linux内核中的一个漏洞,它允许覆盖任意只读文件中的数据.这会导致权限提升,因为非特权进程可以将代码注入根进程。
它类似于(CVE-2016-5195)“Dirty Cow”(脏牛)漏洞,但更容易被利用。
形成原因是因Linux内核中函数 copy_page_to_iter_pipe()和 push_pipe()无法进行正确的初始化,因此导致可能包含了陈旧值.导致本地的非特权用户通过此漏洞进行权限的提升。
修复版本:
Linux 5.16.11、5.15.25、5.10.102.
漏洞复现:
GitHub链接:
git clone https://github.com/imfiver/CVE-2022-0847.git
恢复原来密码:
rm -rf /etc/passwd
mv /tmp/passwd /etc/passwd
参考链接:
https://dirtypipe.cm4all.com
https://tvd.wuthreat.com/#/listDetail?TVD_ID=TVD-2022-04566
原文始发于微信公众号(想学渗透的小z):Linux 内核提权漏洞(CVE-2022-0847)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论