2022年3月7日,RedHat官網公布了編号為(wèi)CVE-2022-0847的內(nèi)核提權漏洞,可(kě)覆蓋重寫任意可(kě)讀文件中的數(shù)據,從而可(kě)将普通(tōng)權限的用戶提升到root權限;創信華通(tōng)-創安攻防實驗室于2021年3月21日完成對該漏洞的漏洞跟蹤和(hé)利用複現。
1)內(nèi)核版本:5.8 <= Linux kernel < 5.16.11 / 5.15.25 / 5.10.102;
2)系統安裝已安裝有(yǒu)gcc。
Linux內(nèi)核中的函數(shù) copy_page_to_iter_pipe 和(hé) push_pipe 沒有(yǒu)對新的pipe_buffer 結構體(tǐ)的flags成員初始化。此時(shí)的值就是原來(lái) pipe_buffer結構體(tǐ)中的flags成員值。所以一個(gè)普通(tōng)權限用戶可(kě)以利用這個(gè)漏洞向一個(gè)隻讀文件寫入任意內(nèi)容。

(一)編寫好poc,搭建系統環境kali 2021
(二)查看當前系統內(nèi)核版本、系統權限,是否滿足漏洞條件
(三)給compile文件執行(xíng)權限
(四)執行(xíng)./compile.sh,再執行(xíng)生(shēng)成的./exploit文件,對密碼文件進行(xíng)覆蓋,從而達到修改密碼
(五)用ssh口令掃描工具驗證
本文參考:
https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
漏洞危害:
該漏洞可(kě)以向一個(gè)隻讀文件寫入任意的數(shù)據,并且影(yǐng)響Linux 內(nèi)核5.8及以後版本。攻擊者可(kě)以利用網上(shàng)公開(kāi)的exploit從普通(tōng)用戶權限提升到特權用戶。
修複建議:
Linux 5.16.11、5.15.25 和(hé) 5.10.102等內(nèi)核版本已修複該漏洞,可(kě)通(tōng)過升級內(nèi)核進行(xíng)修複,升級現有(yǒu)linux內(nèi)核版本。
本文由創信華通(tōng)創安攻防實驗室整理(lǐ)編輯。本文僅限于個(gè)人(rén)學習和(hé)技(jì)術(shù)研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權攻擊等違法行(xíng)為(wèi),均由使用者本人(rén)負責,本單位不為(wèi)此承擔任何責任。創安攻防實驗室擁有(yǒu)對此文章的修改和(hé)解釋權,如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明(míng)等全部內(nèi)容。
如有(yǒu)侵權,請(qǐng)聯系後台。
創安攻防實驗室,是成都伍紀信息科技有限公司旗下的技(jì)術(shù)研究團隊,成立于2021年9月,主要研究紅藍(lán)對抗、重大(dà)安全保障、應急響應等方向。創安攻防實驗室圓滿完成了多(duō)次公安舉辦的重要網絡安全保障和(hé)攻防演習活動,并積極參加各類網絡安全競賽,屢獲殊榮。創安攻防實驗室秉承創信華通(tōng)的發展理(lǐ)念,緻力打造國內(nèi)一流網絡安全團隊。成都伍紀信息科技有限公司自成立以來(lái)一直秉承“求真務實、創新卓越”的文化理(lǐ)念,堅持“開(kāi)創、誠信、規範、專業”的經營宗旨,竭盡全力為(wèi)網絡安全和(hé)國家(jiā)安全保駕護航。我司以“等保測評”、“密碼測評、“軟件測試”、“安全服務”為(wèi)基礎,以綜合服務為(wèi)延伸,形成“4+N”的業務布局,針對多(duō)個(gè)行(xíng)業形成系統的、全面的解決方案和(hé)網絡安全保障體(tǐ)系。服務領域包括黨政、政法、醫(yī)療、能源、教育、金融、工業互聯網以及關鍵信息基礎設施等多(duō)個(gè)方面。期待與您的合作(zuò)!