咨询服务热线

400-6446-808

创安实验室专栏
您的当前位置:首页 > 创安实验室专栏
创信华通关于CVE-2022-0847(脏牛提权)漏洞复现
发布者:创信华通  发布时间:2022-04-11  浏览量:522次

2022年3月7日,RedHat官网公布了编号为CVE-2022-0847的内核提权漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到root权限;创信华通-创安攻防实验室于2021年3月21日完成对该漏洞的漏洞跟踪和利用复现。


漏洞利用条件




1)内核版本:5.8 <= Linux kernel < 5.16.11 / 5.15.25 / 5.10.102;

2)系统安装已安装有gcc。



漏洞概述及原理




Linux内核中的函数 copy_page_to_iter_pipe  push_pipe 没有对新的pipe_buffer 结构体的flags成员初始化。此时的值就是原来 pipe_buffer结构体中的flags成员值。所以一个普通权限用户可以利用这个漏洞向一个只读文件写入任意内容。



图片

漏洞跟踪过程





(一)编写好poc,搭建系统环境kali 2021


图片


(二)查看当前系统内核版本、系统权限,是否满足漏洞条件


图片


(三)给compile文件执行权限


图片


(四)执行./compile.sh,再执行生成的./exploit文件,对密码文件进行覆盖,从而达到修改密码 


图片


(五)用ssh口令扫描工具验证


图片


图片


本文参考:

https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit




漏洞危害及修复建议




漏洞危害:


该漏洞可以向一个只读文件写入任意的数据,并且影响Linux 内核5.8及以后版本。攻击者可以利用网上公开的exploit从普通用户权限提升到特权用户。


修复建议:


Linux 5.16.11、5.15.25 和 5.10.102等内核版本已修复该漏洞,可通过升级内核进行修复,升级现有linux内核版本。


本文由创信华通创安攻防实验室整理编辑。

本文仅限于个人学习和技术研究,由于传播、利用此文所提供的信息而造成刑事案件、非授权攻击等违法行为,均由使用者本人负责,本单位不为此承担任何责任。创安攻防实验室拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。


如有侵权,请联系后台。


创安攻防实验室
图片
创安攻防实验室,是成都创信华通信息技术有限公司旗下的技术研究团队,成立于2021年9月,主要研究红蓝对抗、重大安全保障、应急响应等方向。
创安攻防实验室圆满完成了多次公安举办的重要网络安全保障和攻防演习活动,并积极参加各类网络安全竞赛,屡获殊荣。
创安攻防实验室秉承创信华通的发展理念,致力打造国内一流网络安全团队。
图片
成都创信华通信息技术有限公司


成都创信华通信息技术有限公司自成立以来一直秉承“求真务实、创新卓越”的文化理念,坚持“开创、诚信、规范、专业”的经营宗旨,竭尽全力为网络安全和国家安全保驾护航。我司以“等保测评”、“密码测评、“软件测试”、“安全服务”为基础,以综合服务为延伸,形成“4+N”的业务布局,针对多个行业形成系统的、全面的解决方案和网络安全保障体系。服务领域包括党政、政法、医疗、能源、教育、金融、工业互联网以及关键信息基础设施等多个方面。期待与您的合作!

图片

图片