linux-kali内核提权漏洞复现(CVE-2022-0847)
漏洞介绍
这是 CVE-2022-0847 的故事,它是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。这会导致权限提升,因为非特权进程可以将代码注入根进程。
它类似于CVE-2016-5195 “Dirty Cow”,但更容易被利用。
该漏洞已 在 Linux 5.16.11、5.15.25 和 5.10.102 中修复。
漏洞影响版本
Linux kali 5.10.0-kali7-amd64 #1 SMP Debian 5.10.28-1kali1
(2021-04-12) x86_64 GNU/Linux
复现过程
一、首先用普通用户登录
1、如何建立普通用户
useradd -m [user_name] #添加新用户
passwd [user_name] #新用户设置密码
2、将我们创建的用户添加到sudo用户组。(这样我们创建的用户才能进行安装软件,允许打印。使用特权模式等操作。不然我们创建的用户就只能进行浏览。没有实际意义)所以有些同学说我建立的用户丝毫作用都没有用这就是原因所在
usermod -a -G sudo username
-a附加或添加,-G指定一个群组/多个群组
3、接下来讲我们刚才新创建的用户默认的外壳改为bash:
chsh -s /bin/bash username
4、到现在为止我们用户创建完毕,查看一下创建的xaioao用户信息
5、切换为xiaoao普通用户
二、下载exp相关文件
链接:https://pan.baidu.com/s/1scMakQuC5lFbfGPAzZY0Zg?pwd=lkdr
提取码:lkdr
准备进行攻击
修补方式
升级为最新版本即可