CVE-2022-0847
CVE 2022 0847 权限提升 Linux Kernel 5.8 安全研究员 Max Kellermann 负责任地披露了“Dirty Pipe”漏洞,称其影响 Linux Kernel 5.8 及更高版本以及 Android 设备。CVE-2022-0847 漏洞允许非特权用户在只读文件中注入和覆盖数据,包括以 root 身份运行的 SUID 进程。凯勒曼在调查一个破坏他客户的 Web 服务器访问日志的错误时发现了这个错误。根据 Kellerman 的说法,该漏洞类似于 2016 年修复的 Dirty COW 漏洞 (CVE-2016-5195)。该漏洞通过将数据拼接到管道。这会影响 Linux 5.8+ 并且可能导致权限升级。
系统 | Kernel |
---|---|
CentOS7.9 | 3.10.0-1160.el7.x86_64 |
创建一个非root用户
[root@i-hkuf5g57 ~]# adduser ly
[root@i-hkuf5g57 ~]# passwd ly
Changing password for user ly.
New password:
BAD PASSWORD: The password fails the dictionary check - it is based on a dictionary word
Retype new password:
passwd: all authentication tokens updated successfully.
[root@i-hkuf5g57 ~]# su ly
[ly@i-hkuf5g57 CVE-2022-0847]$ chmod +x cve-2022-0847
[ly@i-hkuf5g57 CVE-2022-0847]$ ls
cve-2022-0847 README.md
[ly@i-hkuf5g57 CVE-2022-0847]$ sh cve-2022-0847
[root@i-hkuf5g57 CVE-2022-0847]#
CVE-2022-0847通过非root用户执行篡改/etc/passwd
提取修改root密码从而获得root超级管理员权限。
修复方案:
Liunx内核升级至5.8以上版本
示例:升级最新版本5.16
[ly@i-hkuf5g57 CVE-2022-0847]$ uname -r
5.16.13-1.el7.elrepo.x86_64
[ly@i-hkuf5g57 CVE-2022-0847]$ sh cve-2022-0847
su: user root does not exist
本文来自博客园,作者:LYChuad,转载请注明原文链接:https://www.cnblogs.com/lychuad/articles/15985733.html