add CVE-2022-0847
This commit is contained in:
parent
0073d0a501
commit
06f1f02d41
Binary file not shown.
After Width: | Height: | Size: 20 KiB |
Binary file not shown.
After Width: | Height: | Size: 126 KiB |
|
@ -0,0 +1,36 @@
|
|||
# Linux DirtyPipe内核提权漏洞(CVE-2022-0847)
|
||||
```
|
||||
来源:内部wiki
|
||||
作者:None
|
||||
收录时间:2022年11月12日
|
||||
标签:漏洞复现
|
||||
注:仅供openKyin社区兴趣研究、学习交流,切勿用于非法用途。
|
||||
```
|
||||
------
|
||||
#### 漏洞描述
|
||||
CVE-2022-0847它是自5.8以来Linux内核中的一个漏洞,它允许覆盖任意只读文件中的数据。这会导致权限提升,因为非特权进程可以将代码注入根进程。它类似于DirtyCOW(CVE-2016-5195),但更容易被利用。
|
||||
#### 危害等级
|
||||
- 高危
|
||||
#### 影响版本
|
||||
- 5.8 <= Linux Kernel < 5.16.11 / 5.15.25 / 5.10.102
|
||||
#### 漏洞复现
|
||||
Exploit:
|
||||
```
|
||||
https://gitee.com/panexiang/openkylin-exploit-db/tree/master/cve/linux-kernel/2022/CVE-2022-0847
|
||||
```
|
||||
复现环境:
|
||||
1.当前内核版本:5.8.0
|
||||
![](../assets/16_image/1.png)
|
||||
2.切换到普通用户,进行漏洞利用
|
||||
```
|
||||
$ cd CVE-2022-0847-DirtyPipe-Exploit/
|
||||
$ ./comile.sh
|
||||
$ ./exploit
|
||||
```
|
||||
这个时候已成功提权,利用密码为aaron对root用户进行登录
|
||||
![](../assets/16_image/2.png)
|
||||
#### 修复建议
|
||||
更新升级 Linux Kernel到以下安全版本:
|
||||
Linux Kernel >= 5.16.11
|
||||
Linux Kernel >= 5.15.25
|
||||
Linux Kernel >= 5.10.102
|
Loading…
Reference in New Issue