咨詢服務熱線
400-6446-808
創(chuàng)安實驗室專欄
您的當前位置:首頁 > 創(chuàng)安實驗室專欄
2022年3月7日,RedHat官網公布了編號為CVE-2022-0847的內核提權漏洞,可覆蓋重寫任意可讀文件中的數據,從而可將普通權限的用戶提升到root權限;創(chuàng)信華通-創(chuàng)安攻防實驗室于2021年3月21日完成對該漏洞的漏洞跟蹤和利用復現(xiàn)。
漏洞利用條件 1)內核版本:5.8 <= Linux kernel < 5.16.11 / 5.15.25 / 5.10.102; 2)系統(tǒng)安裝已安裝有gcc。 漏洞概述及原理 Linux內核中的函數 copy_page_to_iter_pipe 和 push_pipe 沒有對新的pipe_buffer 結構體的flags成員初始化。此時的值就是原來 pipe_buffer結構體中的flags成員值。所以一個普通權限用戶可以利用這個漏洞向一個只讀文件寫入任意內容。
漏洞跟蹤過程
(一)編寫好poc,搭建系統(tǒng)環(huán)境kali 2021 (二)查看當前系統(tǒng)內核版本、系統(tǒng)權限,是否滿足漏洞條件 (三)給compile文件執(zhí)行權限 (四)執(zhí)行./compile.sh,再執(zhí)行生成的./exploit文件,對密碼文件進行覆蓋,從而達到修改密碼 (五)用ssh口令掃描工具驗證 本文參考: https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
漏洞危害及修復建議
漏洞危害:
該漏洞可以向一個只讀文件寫入任意的數據,并且影響Linux 內核5.8及以后版本。攻擊者可以利用網上公開的exploit從普通用戶權限提升到特權用戶。
修復建議:
Linux 5.16.11、5.15.25 和 5.10.102等內核版本已修復該漏洞,可通過升級內核進行修復,升級現(xiàn)有l(wèi)inux內核版本。
本文僅限于個人學習和技術研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權攻擊等違法行為,均由使用者本人負責,本單位不為此承擔任何責任。創(chuàng)安攻防實驗室擁有對此文章的修改和解釋權,如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。
如有侵權,請聯(lián)系后臺。