咨詢服務熱線

400-6446-808

創安實驗室專欄
您的當前位置:首頁 > 創安實驗室專欄
創信華通(tōng)關于CVE-2022-0847(髒牛提權)漏洞複現
發布者:創信華通(tōng)  發布時(shí)間(jiān):2022-04-11  浏覽量:530次

2022年3月7日,RedHat官網公布了編号為(wèi)CVE-2022-0847的內(nèi)核提權漏洞,可(kě)覆蓋重寫任意可(kě)讀文件中的數(shù)據,從而可(kě)将普通(tōng)權限的用戶提升到root權限;創信華通(tōng)-創安攻防實驗室于2021年3月21日完成對該漏洞的漏洞跟蹤和(hé)利用複現。


漏洞利用條件




1)內(nèi)核版本:5.8 <= Linux kernel < 5.16.11 / 5.15.25 / 5.10.102;

2)系統安裝已安裝有(yǒu)gcc。



漏洞概述及原理(lǐ)




Linux內(nèi)核中的函數(shù) copy_page_to_iter_pipe 和(hé) push_pipe 沒有(yǒu)對新的pipe_buffer 結構體(tǐ)的flags成員初始化。此時(shí)的值就是原來(lái) pipe_buffer結構體(tǐ)中的flags成員值。所以一個(gè)普通(tōng)權限用戶可(kě)以利用這個(gè)漏洞向一個(gè)隻讀文件寫入任意內(nèi)容。



圖片

漏洞跟蹤過程





(一)編寫好poc,搭建系統環境kali 2021


圖片


(二)查看當前系統內(nèi)核版本、系統權限,是否滿足漏洞條件


圖片


(三)給compile文件執行(xíng)權限


圖片


(四)執行(xíng)./compile.sh,再執行(xíng)生(shēng)成的./exploit文件,對密碼文件進行(xíng)覆蓋,從而達到修改密碼 


圖片


(五)用ssh口令掃描工具驗證


圖片


圖片


本文參考:

https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit




漏洞危害及修複建議




漏洞危害:


該漏洞可(kě)以向一個(gè)隻讀文件寫入任意的數(shù)據,并且影(yǐng)響Linux 內(nèi)核5.8及以後版本。攻擊者可(kě)以利用網上(shàng)公開(kāi)的exploit從普通(tōng)用戶權限提升到特權用戶。


修複建議:


Linux 5.16.11、5.15.25 和(hé) 5.10.102等內(nèi)核版本已修複該漏洞,可(kě)通(tōng)過升級內(nèi)核進行(xíng)修複,升級現有(yǒu)linux內(nèi)核版本。


本文由創信華通(tōng)創安攻防實驗室整理(lǐ)編輯。

本文僅限于個(gè)人(rén)學習和(hé)技(jì)術(shù)研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權攻擊等違法行(xíng)為(wèi),均由使用者本人(rén)負責,本單位不為(wèi)此承擔任何責任。創安攻防實驗室擁有(yǒu)對此文章的修改和(hé)解釋權,如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明(míng)等全部內(nèi)容。


如有(yǒu)侵權,請(qǐng)聯系後台。


創安攻防實驗室
圖片
創安攻防實驗室,是成都伍紀信息科技有限公司旗下的技(jì)術(shù)研究團隊,成立于2021年9月,主要研究紅藍(lán)對抗、重大(dà)安全保障、應急響應等方向。
創安攻防實驗室圓滿完成了多(duō)次公安舉辦的重要網絡安全保障和(hé)攻防演習活動,并積極參加各類網絡安全競賽,屢獲殊榮。
創安攻防實驗室秉承創信華通(tōng)的發展理(lǐ)念,緻力打造國內(nèi)一流網絡安全團隊。
圖片
成都伍紀信息科技有限公司


成都伍紀信息科技有限公司自成立以來(lái)一直秉承“求真務實、創新卓越”的文化理(lǐ)念,堅持“開(kāi)創、誠信、規範、專業”的經營宗旨,竭盡全力為(wèi)網絡安全和(hé)國家(jiā)安全保駕護航。我司以“等保測評”、“密碼測評、“軟件測試”、“安全服務”為(wèi)基礎,以綜合服務為(wèi)延伸,形成“4+N”的業務布局,針對多(duō)個(gè)行(xíng)業形成系統的、全面的解決方案和(hé)網絡安全保障體(tǐ)系。服務領域包括黨政、政法、醫(yī)療、能源、教育、金融、工業互聯網以及關鍵信息基礎設施等多(duō)個(gè)方面。期待與您的合作(zuò)!

圖片

圖片