咨詢服務熱線

400-6446-808

創安實驗室專欄
您的當前位置:首頁 > 創安實驗室專欄
創信華通關于CVE-2022-0847(髒牛提權)漏洞複現
發布者:創信華通  發布時間:2022-04-11  浏覽量:620次

2022年3月7日,RedHat官網公布了編号爲CVE-2022-0847的内核提權漏洞,可覆蓋重寫任意可讀文件中(zhōng)的數據,從而可将普通權限的用戶提升到root權限;創信華通-創安攻防實驗室于2021年3月21日完成對該漏洞的漏洞跟蹤和利用複現。


漏洞利用條件




1)内核版本:5.8 <= Linux kernel < 5.16.11 / 5.15.25 / 5.10.102;

2)系統安裝已安裝有gcc。



漏洞概述及原理




Linux内核中(zhōng)的函數 copy_page_to_iter_pipe  push_pipe 沒有對新的pipe_buffer 結構體(tǐ)的flags成員(yuán)初始化。此時的值就是原來 pipe_buffer結構體(tǐ)中(zhōng)的flags成員(yuán)值。所以一(yī)個普通權限用戶可以利用這個漏洞向一(yī)個隻讀文件寫入任意内容。



圖片

漏洞跟蹤過程





(一(yī))編寫好poc,搭建系統環境kali 2021


圖片


(二)查看當前系統内核版本、系統權限,是否滿足漏洞條件


圖片


(三)給compile文件執行權限


圖片


(四)執行./compile.sh,再執行生(shēng)成的./exploit文件,對密碼文件進行覆蓋,從而達到修改密碼 


圖片


(五)用ssh口令掃描工(gōng)具驗證


圖片


圖片


本文參考:

https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit




漏洞危害及修複建議




漏洞危害:


該漏洞可以向一(yī)個隻讀文件寫入任意的數據,并且影響Linux 内核5.8及以後版本。攻擊者可以利用網上公開(kāi)的exploit從普通用戶權限提升到特權用戶。


修複建議:


Linux 5.16.11、5.15.25 和 5.10.102等内核版本已修複該漏洞,可通過升級内核進行修複,升級現有linux内核版本。


本文由創信華通創安攻防實驗室整理編輯。

本文僅限于個人學習和技術研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權攻擊等違法行爲,均由使用者本人負責,本單位不爲此承擔任何責任。創安攻防實驗室擁有對此文章的修改和解釋權,如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部内容。


如有侵權,請聯系後台。


創安攻防實驗室
圖片
創安攻防實驗室,是天慕卓越(深圳)網絡科技有限公司旗下(xià)的技術研究團隊,成立于2021年9月,主要研究紅藍(lán)對抗、重大(dà)安全保障、應急響應等方向。
創安攻防實驗室圓滿完成了多次公安舉辦的重要網絡安全保障和攻防演習活動,并積極參加各類網絡安全競賽,屢獲殊榮。
創安攻防實驗室秉承創信華通的發展理念,緻力打造國内一(yī)流網絡安全團隊。
圖片
天慕卓越(深圳)網絡科技有限公司


天慕卓越(深圳)網絡科技有限公司自成立以來一(yī)直秉承“求真務實、創新卓越”的文化理念,堅持“開(kāi)創、誠信、規範、專業”的經營宗旨,竭盡全力爲網絡安全和國家安全保駕護航。我(wǒ)司以“等保測評”、“密碼測評、“軟件測試”、“安全服務”爲基礎,以綜合服務爲延伸,形成“4+N”的業務布局,針對多個行業形成系統的、全面的解決方案和網絡安全保障體(tǐ)系。服務領域包括黨政、政法、醫療、能源、教育、金融、工(gōng)業互聯網以及關鍵信息基礎設施等多個方面。期待與您的合作!

圖片

圖片