咨詢服務熱線
400-6446-808
創安實驗室專欄
您的當前位置:首頁 > 創安實驗室專欄
2022年3月7日,RedHat官網公布了編号為(wèi)CVE-2022-0847的內(nèi)核提權漏洞,可(kě)覆蓋重寫任意可(kě)讀文件中的數(shù)據,從而可(kě)将普通(tōng)權限的用戶提升到root權限;創信華通(tōng)-創安攻防實驗室于2021年3月21日完成對該漏洞的漏洞跟蹤和(hé)利用複現。
漏洞利用條件 1)內(nèi)核版本:5.8 <= Linux kernel < 5.16.11 / 5.15.25 / 5.10.102; 2)系統安裝已安裝有(yǒu)gcc。 漏洞概述及原理(lǐ) Linux內(nèi)核中的函數(shù) copy_page_to_iter_pipe 和(hé) push_pipe 沒有(yǒu)對新的pipe_buffer 結構體(tǐ)的flags成員初始化。此時(shí)的值就是原來(lái) pipe_buffer結構體(tǐ)中的flags成員值。所以一個(gè)普通(tōng)權限用戶可(kě)以利用這個(gè)漏洞向一個(gè)隻讀文件寫入任意內(nèi)容。
漏洞跟蹤過程
(一)編寫好poc,搭建系統環境kali 2021 (二)查看當前系統內(nèi)核版本、系統權限,是否滿足漏洞條件 (三)給compile文件執行(xíng)權限 (四)執行(xíng)./compile.sh,再執行(xíng)生(shēng)成的./exploit文件,對密碼文件進行(xíng)覆蓋,從而達到修改密碼 (五)用ssh口令掃描工具驗證 本文參考: https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
漏洞危害及修複建議
漏洞危害:
該漏洞可(kě)以向一個(gè)隻讀文件寫入任意的數(shù)據,并且影(yǐng)響Linux 內(nèi)核5.8及以後版本。攻擊者可(kě)以利用網上(shàng)公開(kāi)的exploit從普通(tōng)用戶權限提升到特權用戶。
修複建議:
Linux 5.16.11、5.15.25 和(hé) 5.10.102等內(nèi)核版本已修複該漏洞,可(kě)通(tōng)過升級內(nèi)核進行(xíng)修複,升級現有(yǒu)linux內(nèi)核版本。
本文僅限于個(gè)人(rén)學習和(hé)技(jì)術(shù)研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權攻擊等違法行(xíng)為(wèi),均由使用者本人(rén)負責,本單位不為(wèi)此承擔任何責任。創安攻防實驗室擁有(yǒu)對此文章的修改和(hé)解釋權,如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明(míng)等全部內(nèi)容。
如有(yǒu)侵權,請(qǐng)聯系後台。