add CVE-2022-0847

This commit is contained in:
Set3r.Pan 2022-11-12 18:08:47 +08:00
parent 0073d0a501
commit 06f1f02d41
3 changed files with 36 additions and 0 deletions

BIN
assets/16_image/1.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 20 KiB

BIN
assets/16_image/2.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 126 KiB

View File

@ -0,0 +1,36 @@
# Linux DirtyPipe内核提权漏洞CVE-2022-0847
```
来源内部wiki
作者None
收录时间2022年11月12日
标签:漏洞复现
仅供openKyin社区兴趣研究、学习交流切勿用于非法用途。
```
------
#### 漏洞描述
CVE-2022-0847它是自5.8以来Linux内核中的一个漏洞它允许覆盖任意只读文件中的数据。这会导致权限提升因为非特权进程可以将代码注入根进程。它类似于DirtyCOW(CVE-2016-5195),但更容易被利用。
#### 危害等级
- 高危
#### 影响版本
- 5.8 <= Linux Kernel < 5.16.11 / 5.15.25 / 5.10.102
#### 漏洞复现
Exploit:
```
https://gitee.com/panexiang/openkylin-exploit-db/tree/master/cve/linux-kernel/2022/CVE-2022-0847
```
复现环境:
1.当前内核版本5.8.0
![](../assets/16_image/1.png)
2.切换到普通用户,进行漏洞利用
```
$ cd CVE-2022-0847-DirtyPipe-Exploit/
$ ./comile.sh
$ ./exploit
```
这个时候已成功提权利用密码为aaron对root用户进行登录
![](../assets/16_image/2.png)
#### 修复建议
更新升级 Linux Kernel到以下安全版本
Linux Kernel >= 5.16.11
Linux Kernel >= 5.15.25
Linux Kernel >= 5.10.102