一、漏洞详情
3月7日,研究人员公开披露了Linux
内核中的一个权限提升漏洞(CVE-2022-0847,也称为"Dirty Pipe"
),允许非特权用户注入和覆盖任意只读文件中的数据,导致权限提升,并最终获得root权限。该漏洞影响了Linux Kernel 5.8
及更高版本,甚至影响了Android设备。
CVE-2022-0847漏洞类似于 2016 年修复的Dirty COW漏洞,即脏牛漏洞 (CVE-2016-5195),但它更容易被利用,目前此漏洞的POC/EXP
已经发布。
二、漏洞影响版本
受影响版本: 5.8 <= Linux Kernel < 5.16.11 / 5.15.25 / 5.10.102
不受影响版本:Linux Kernel = 5.16.11 / 5.15.25 / 5.10.102
三、漏洞复现
以自己搭建的KALI为例:
uname -a:查看Linux内核版本
符合漏洞影响版本。将exp下载到本地,后将exp上传到KALI中,chmod 777
加入执行权限。
exp链接:https://pan.baidu.com/s/1S8ZB2fkiMG3xbgSSnEIA_g?pwd=jvsp 提取码:jvsp
四、修复建议
更新升级Linux内核到以下安全版本:
- Linux 内核 >= 5.16.11
- Linux 内核 >= 5.15.25
- Linux 内核 >= 5.10.102