linux-kali内核提权漏洞复现(CVE-2022-0847)

linux-kali内核提权漏洞复现(CVE-2022-0847)

漏洞介绍

这是 CVE-2022-0847 的故事,它是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。这会导致权限提升,因为非特权进程可以将代码注入根进程。
它类似于CVE-2016-5195 “Dirty Cow”,但更容易被利用。
该漏洞已 在 Linux 5.16.11、5.15.25 和 5.10.102 中修复。

漏洞影响版本

Linux kali 5.10.0-kali7-amd64 #1 SMP Debian 5.10.28-1kali1
(2021-04-12) x86_64 GNU/Linux

复现过程

一、首先用普通用户登录
1、如何建立普通用户

useradd -m [user_name]   #添加新用户
passwd [user_name]       #新用户设置密码

linux-kali内核提权漏洞复现(CVE-2022-0847)_第1张图片
2、将我们创建的用户添加到sudo用户组。(这样我们创建的用户才能进行安装软件,允许打印。使用特权模式等操作。不然我们创建的用户就只能进行浏览。没有实际意义)所以有些同学说我建立的用户丝毫作用都没有用这就是原因所在

usermod -a -G sudo username
-a附加或添加,-G指定一个群组/多个群组

在这里插入图片描述
3、接下来讲我们刚才新创建的用户默认的外壳改为bash:

chsh -s /bin/bash username

在这里插入图片描述
4、到现在为止我们用户创建完毕,查看一下创建的xaioao用户信息
在这里插入图片描述
5、切换为xiaoao普通用户
linux-kali内核提权漏洞复现(CVE-2022-0847)_第2张图片
二、下载exp相关文件
链接:https://pan.baidu.com/s/1scMakQuC5lFbfGPAzZY0Zg?pwd=lkdr
提取码:lkdr

准备进行攻击
linux-kali内核提权漏洞复现(CVE-2022-0847)_第3张图片

修补方式

升级为最新版本即可

你可能感兴趣的:(漏洞复测,安全,渗透测试)