Linux提权CVE-2022-0847分析

本文深入探讨Linux CVE-2022-0847提权漏洞,解释零拷贝原理,分析设置BUFFER_FLAG_CAN_MERGE如何导致安全问题,以及splice在零拷贝传输中的作用。通过示例代码揭示write和read操作如何影响缓冲区状态,从而触发越权写入。
摘要由CSDN通过智能技术生成

漏洞利用原理:

通过pipe生成一个管道,然后使用write调用pip_write将管道填满flag为PIPE_BUF_FLAG_CAN_MERGE,然后用read将缓冲区全部释放,但是根据splice进行零拷贝时copy_page_to_iter_pipe没有将flag初始化,导致缓冲区仍然留存PIPE_BUF_FLAG_CAN_MERGE。进而在write上检测flag存在PIPE_BUF_FLAG_CAN_MERGE来达成越权写入操作。

什么是零拷贝?

零拷贝是作用于两个文件间移动,正常文件拷贝流程一般为cpu对内存空间进行多次读写操作将拷贝数据从用户态到内核态再返回用户态,而零拷贝让数据不需要经过用户态,而是将内核缓冲区与用户程序进行共享,这样就不需要把内核缓冲区的内容往用户空间拷贝。应用程序再调用write(),操作系统直接将内核缓冲区的内容传输到指定输出端了。
具体的文件通过管道传输流程:
in端 == write == pipe == splice == out端
out端通过splice与内核缓冲区进行共享,然后in端调用write将内容拷贝到内核缓冲区进而写入到out端。

【→所有资源关注我,私信回复“资料”获取←】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记

设置缓冲区flag为PIPE_BUF_FLAG_CAN_MERGE

分析pipe_write函数源码


当我们给pipe->tmp_pipe = NULL下断点后,可以看到当我们执行exp后的flags设置为0x10(PIPE_BUF_FLAG_CAN_MERGE)

</

CVE-2022-27666是一个缓冲区/栈溢出漏洞,它存在于Linux内核中的IPV6 ESP协议页中。该漏洞可以被利用来进行本地提权攻击。\[1\] 为了复现该漏洞,需要在Ubuntu 21.10 x64系统上使用内核版本5.13.0-19-generic,并使用提供的POC进行验证。\[1\] 漏洞的原理是在调用栈中发生了溢出,攻击者可以利用这个溢出来修改消息的大小,从而泄露地址。具体的利用方法类似于CVE-2022-0185漏洞,首先泄露指针部分,然后喷射大量的消息来修改消息的大小,最后通过越界读取来泄露地址。\[3\] 然而,这个漏洞会在末尾添加一些脏数据,破坏了消息的指针,导致读取时发生异常。为了解决这个问题,作者使用了一个中间结构体"中转",即user_key_payload,来处理数据。\[3\] 更多关于CVE-2022-27666漏洞的详细信息可以在作者的博客中找到。\[2\] #### 引用[.reference_title] - *1* [Linux 本地权限提升漏洞](https://blog.csdn.net/weixin_46944519/article/details/123842148)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [[漏洞分析] CVE-2022-2766六 IPV6 ESP协议页溢出内核提权](https://blog.csdn.net/Breeze_CAT/article/details/123922861)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值