安全研究
全部分类

惊爆!!!Linux内核存在本地提权高危漏洞Dirty Pipe

  • 分类:漏洞分析利用
  • 作者:天地和兴
  • 来源:
  • 发布时间:2022-03-10 14:51
  • 访问量:

【概要描述】

惊爆!!!Linux内核存在本地提权高危漏洞Dirty Pipe

【概要描述】

  • 分类:漏洞分析利用
  • 作者:天地和兴
  • 来源:
  • 发布时间:2022-03-10 14:51
  • 访问量:
详情

 

安全研究人员Max Kellermann披露了一个名为Dirty PipeLinux漏洞,允许本地用户通过公开可用的漏洞获取root权限。该漏洞影响Linux内核5.8及更高版本,以及Android设备。该漏洞编号为CVE-2022-0847,允许非特权用户在只读文件中注入和覆盖数据,包括以root身份运行的SUID进程。目前网络上已有公开可用的PoC

 

0x00:漏洞概述

202237日,北京天地和兴安全团队监测到一则Linux内核漏洞信息,漏洞编号:CVE-2022-0847CVSS评分为7.8,漏洞威胁等级:高危。该漏洞允许非特权用户注入和覆盖任意只读文件中的数据,从而导致权限提升,并最终获得root权限。该漏洞PoC已经发布,允许本地用户将自己的数据注入敏感的只读文件中,消除限制或修改配置,以提供比通常更大的访问权限。

 

0x01:影响范围

该漏洞影响Linux内核5.8及更高版本。

 

0x02:漏洞复现

CVE-2022-0847Linux本地提权漏洞,当前的Linux内核版本是5.10.0

漏洞复现过程:

1、查看当前系统内核版本

 

2、编译EXP

 

3、寻找有SUID权限的程序

 

4、选择一个进行利用

 

0x03:修复及缓解建议

 

该漏洞已在Linux 5.16.115.15.255.10.102中修复。鉴于利用该漏洞很容易获得root权限,且网络上已有公开可用的漏洞利用工具PoC,因此强烈建议受影响用户及时更新组件至安全版本。

 

 

参考资源:

1https://www.exploit-db.com/exploits/50808

2https://dirtypipe.cm4all.com/

 

 

 

 

扫二维码用手机看

天地和兴

公司总部:北京市海淀区西北旺东路10号院博彦科技大厦C座6层

服务热线:400-810-8981 /  010-56380988

版权所有:北京天地和兴科技有限公司      京ICP备17065546号-1

扫一扫关注

天地和兴微信公众号