CVE-2022-0847

CVE 2022 0847 权限提升 Linux Kernel 5.8 安全研究员 Max Kellermann 负责任地披露了“Dirty Pipe”漏洞,称其影响 Linux Kernel 5.8 及更高版本以及 Android 设备。CVE-2022-0847 漏洞允许非特权用户在只读文件中注入和覆盖数据,包括以 root 身份运行的 SUID 进程。凯勒曼在调查一个破坏他客户的 Web 服务器访问日志的错误时发现了这个错误。根据 Kellerman 的说法,该漏洞类似于 2016 年修复的 Dirty COW 漏洞 (CVE-2016-5195)。该漏洞通过将数据拼接到管道。这会影响 Linux 5.8+ 并且可能导致权限升级。

系统 Kernel
CentOS7.9 3.10.0-1160.el7.x86_64

创建一个非root用户

[root@i-hkuf5g57 ~]# adduser ly 
[root@i-hkuf5g57 ~]# passwd ly 
Changing password for user ly.
New password: 
BAD PASSWORD: The password fails the dictionary check - it is based on a dictionary word
Retype new password: 
passwd: all authentication tokens updated successfully.
[root@i-hkuf5g57 ~]# su ly 

[ly@i-hkuf5g57 CVE-2022-0847]$ chmod +x cve-2022-0847

[ly@i-hkuf5g57 CVE-2022-0847]$ ls
cve-2022-0847  README.md

[ly@i-hkuf5g57 CVE-2022-0847]$ sh cve-2022-0847
[root@i-hkuf5g57 CVE-2022-0847]#

CVE-2022-0847通过非root用户执行篡改/etc/passwd提取修改root密码从而获得root超级管理员权限。

修复方案:

Liunx内核升级至5.8以上版本

示例:升级最新版本5.16

[ly@i-hkuf5g57 CVE-2022-0847]$ uname -r
5.16.13-1.el7.elrepo.x86_64

[ly@i-hkuf5g57 CVE-2022-0847]$ sh  cve-2022-0847 
su: user root does not exist

posted @ 2022-03-09 16:23  LYChuad  阅读(341)  评论(0)    收藏  举报