咨詢(xún)服務(wù)熱線
400-6446-808
創(chuàng)安實(shí)驗(yàn)室專(zhuān)欄
您的當(dāng)前位置:首頁(yè) > 創(chuàng)安實(shí)驗(yàn)室專(zhuān)欄
2022年3月7日,RedHat官網(wǎng)公布了編號(hào)為CVE-2022-0847的內(nèi)核提權(quán)漏洞,可覆蓋重寫(xiě)任意可讀文件中的數(shù)據(jù),從而可將普通權(quán)限的用戶(hù)提升到root權(quán)限;創(chuàng)信華通-創(chuàng)安攻防實(shí)驗(yàn)室于2021年3月21日完成對(duì)該漏洞的漏洞跟蹤和利用復(fù)現(xiàn)。
漏洞利用條件 1)內(nèi)核版本:5.8 <= Linux kernel < 5.16.11 / 5.15.25 / 5.10.102; 2)系統(tǒng)安裝已安裝有g(shù)cc。 漏洞概述及原理 Linux內(nèi)核中的函數(shù) copy_page_to_iter_pipe 和 push_pipe 沒(méi)有對(duì)新的pipe_buffer 結(jié)構(gòu)體的flags成員初始化。此時(shí)的值就是原來(lái) pipe_buffer結(jié)構(gòu)體中的flags成員值。所以一個(gè)普通權(quán)限用戶(hù)可以利用這個(gè)漏洞向一個(gè)只讀文件寫(xiě)入任意內(nèi)容。
漏洞跟蹤過(guò)程
(一)編寫(xiě)好poc,搭建系統(tǒng)環(huán)境kali 2021 (二)查看當(dāng)前系統(tǒng)內(nèi)核版本、系統(tǒng)權(quán)限,是否滿(mǎn)足漏洞條件 (三)給compile文件執(zhí)行權(quán)限 (四)執(zhí)行./compile.sh,再執(zhí)行生成的./exploit文件,對(duì)密碼文件進(jìn)行覆蓋,從而達(dá)到修改密碼 (五)用ssh口令掃描工具驗(yàn)證 本文參考: https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
漏洞危害及修復(fù)建議
漏洞危害:
該漏洞可以向一個(gè)只讀文件寫(xiě)入任意的數(shù)據(jù),并且影響Linux 內(nèi)核5.8及以后版本。攻擊者可以利用網(wǎng)上公開(kāi)的exploit從普通用戶(hù)權(quán)限提升到特權(quán)用戶(hù)。
修復(fù)建議:
Linux 5.16.11、5.15.25 和 5.10.102等內(nèi)核版本已修復(fù)該漏洞,可通過(guò)升級(jí)內(nèi)核進(jìn)行修復(fù),升級(jí)現(xiàn)有l(wèi)inux內(nèi)核版本。
本文僅限于個(gè)人學(xué)習(xí)和技術(shù)研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權(quán)攻擊等違法行為,均由使用者本人負(fù)責(zé),本單位不為此承擔(dān)任何責(zé)任。創(chuàng)安攻防實(shí)驗(yàn)室擁有對(duì)此文章的修改和解釋權(quán),如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的完整性,包括版權(quán)聲明等全部?jī)?nèi)容。
如有侵權(quán),請(qǐng)聯(lián)系后臺(tái)。