<strike id="kne6g"><label id="kne6g"></label></strike>

      咨詢(xún)服務(wù)熱線

      400-6446-808

      創(chuàng)安實(shí)驗(yàn)室專(zhuān)欄
      您的當(dāng)前位置:首頁(yè) > 創(chuàng)安實(shí)驗(yàn)室專(zhuān)欄
      創(chuàng)信華通關(guān)于CVE-2022-0847(臟牛提權(quán))漏洞復(fù)現(xiàn)
      發(fā)布者:創(chuàng)信華通  發(fā)布時(shí)間:2022-04-11  瀏覽量:503次

      2022年3月7日,RedHat官網(wǎng)公布了編號(hào)為CVE-2022-0847的內(nèi)核提權(quán)漏洞,可覆蓋重寫(xiě)任意可讀文件中的數(shù)據(jù),從而可將普通權(quán)限的用戶(hù)提升到root權(quán)限;創(chuàng)信華通-創(chuàng)安攻防實(shí)驗(yàn)室于2021年3月21日完成對(duì)該漏洞的漏洞跟蹤和利用復(fù)現(xiàn)。


      漏洞利用條件




      1)內(nèi)核版本:5.8 <= Linux kernel < 5.16.11 / 5.15.25 / 5.10.102;

      2)系統(tǒng)安裝已安裝有g(shù)cc。



      漏洞概述及原理




      Linux內(nèi)核中的函數(shù) copy_page_to_iter_pipe  push_pipe 沒(méi)有對(duì)新的pipe_buffer 結(jié)構(gòu)體的flags成員初始化。此時(shí)的值就是原來(lái) pipe_buffer結(jié)構(gòu)體中的flags成員值。所以一個(gè)普通權(quán)限用戶(hù)可以利用這個(gè)漏洞向一個(gè)只讀文件寫(xiě)入任意內(nèi)容。



      圖片

      漏洞跟蹤過(guò)程





      (一)編寫(xiě)好poc,搭建系統(tǒng)環(huán)境kali 2021


      圖片


      (二)查看當(dāng)前系統(tǒng)內(nèi)核版本、系統(tǒng)權(quán)限,是否滿(mǎn)足漏洞條件


      圖片


      (三)給compile文件執(zhí)行權(quán)限


      圖片


      (四)執(zhí)行./compile.sh,再執(zhí)行生成的./exploit文件,對(duì)密碼文件進(jìn)行覆蓋,從而達(dá)到修改密碼 


      圖片


      (五)用ssh口令掃描工具驗(yàn)證


      圖片


      圖片


      本文參考:

      https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit




      漏洞危害及修復(fù)建議




      漏洞危害:


      該漏洞可以向一個(gè)只讀文件寫(xiě)入任意的數(shù)據(jù),并且影響Linux 內(nèi)核5.8及以后版本。攻擊者可以利用網(wǎng)上公開(kāi)的exploit從普通用戶(hù)權(quán)限提升到特權(quán)用戶(hù)。


      修復(fù)建議:


      Linux 5.16.11、5.15.25 和 5.10.102等內(nèi)核版本已修復(fù)該漏洞,可通過(guò)升級(jí)內(nèi)核進(jìn)行修復(fù),升級(jí)現(xiàn)有l(wèi)inux內(nèi)核版本。


      本文由創(chuàng)信華通創(chuàng)安攻防實(shí)驗(yàn)室整理編輯。

      本文僅限于個(gè)人學(xué)習(xí)和技術(shù)研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權(quán)攻擊等違法行為,均由使用者本人負(fù)責(zé),本單位不為此承擔(dān)任何責(zé)任。創(chuàng)安攻防實(shí)驗(yàn)室擁有對(duì)此文章的修改和解釋權(quán),如欲轉(zhuǎn)載或傳播此文章,必須保證此文章的完整性,包括版權(quán)聲明等全部?jī)?nèi)容。


      如有侵權(quán),請(qǐng)聯(lián)系后臺(tái)。


      創(chuàng)安攻防實(shí)驗(yàn)室
      圖片
      創(chuàng)安攻防實(shí)驗(yàn)室,是成都創(chuàng)信華通信息技術(shù)有限公司旗下的技術(shù)研究團(tuán)隊(duì),成立于2021年9月,主要研究紅藍(lán)對(duì)抗、重大安全保障、應(yīng)急響應(yīng)等方向。
      創(chuàng)安攻防實(shí)驗(yàn)室圓滿(mǎn)完成了多次公安舉辦的重要網(wǎng)絡(luò)安全保障和攻防演習(xí)活動(dòng),并積極參加各類(lèi)網(wǎng)絡(luò)安全競(jìng)賽,屢獲殊榮。
      創(chuàng)安攻防實(shí)驗(yàn)室秉承創(chuàng)信華通的發(fā)展理念,致力打造國(guó)內(nèi)一流網(wǎng)絡(luò)安全團(tuán)隊(duì)。
      圖片
      成都創(chuàng)信華通信息技術(shù)有限公司


      成都創(chuàng)信華通信息技術(shù)有限公司自成立以來(lái)一直秉承“求真務(wù)實(shí)、創(chuàng)新卓越”的文化理念,堅(jiān)持“開(kāi)創(chuàng)、誠(chéng)信、規(guī)范、專(zhuān)業(yè)”的經(jīng)營(yíng)宗旨,竭盡全力為網(wǎng)絡(luò)安全和國(guó)家安全保駕護(hù)航。我司以“等保測(cè)評(píng)”、“密碼測(cè)評(píng)、“軟件測(cè)試”、“安全服務(wù)”為基礎(chǔ),以綜合服務(wù)為延伸,形成“4+N”的業(yè)務(wù)布局,針對(duì)多個(gè)行業(yè)形成系統(tǒng)的、全面的解決方案和網(wǎng)絡(luò)安全保障體系。服務(wù)領(lǐng)域包括黨政、政法、醫(yī)療、能源、教育、金融、工業(yè)互聯(lián)網(wǎng)以及關(guān)鍵信息基礎(chǔ)設(shè)施等多個(gè)方面。期待與您的合作!

      圖片

      圖片





      亚洲伊人久久大香线焦,欧美日韩国产高清一区二区三区,国产人免费人成免费视频,亚洲高清在线观看看片