新闻动态
2022年3月7日,RedHat官网公布了编号为CVE-2022-0847的内核提权漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到root权限;创信华通-创安攻防实验室于2021年3月21日完成对该漏洞的漏洞跟踪和利用复现。
漏洞利用条件
1)内核版本:5.8 <= Linux kernel < 5.16.11 / 5.15.25 / 5.10.102;
2)系统安装已安装有gcc。
漏洞概述及原理
Linux内核中的函数 copy_page_to_iter_pipe 和 push_pipe 没有对新的pipe_buffer 结构体的flags成员初始化。此时的值就是原来 pipe_buffer结构体中的flags成员值。所以一个普通权限用户可以利用这个漏洞向一个只读文件写入任意内容。
漏洞跟踪过程
(一)编写好poc,搭建系统环境kali 2021
(二)查看当前系统内核版本、系统权限,是否满足漏洞条件
(三)给compile文件执行权限
(四)执行./compile.sh,再执行生成的./exploit文件,对密码文件进行覆盖,从而达到修改密码
(五)用ssh口令扫描工具验证
本文参考:
https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
漏洞危害及修复建议
漏洞危害:
该漏洞可以向一个只读文件写入任意的数据,并且影响Linux 内核5.8及以后版本。攻击者可以利用网上公开的exploit从普通用户权限提升到特权用户。
修复建议:
Linux 5.16.11、5.15.25 和 5.10.102等内核版本已修复该漏洞,可通过升级内核进行修复,升级现有linux内核版本。
本文仅限于个人学习和技术研究,由于传播、利用此文所提供的信息而造成刑事案件、非授权攻击等违法行为,均由使用者本人负责,本单位不为此承担任何责任。创安攻防实验室拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。
如有侵权,请联系后台。