Linux DirtyPipe权限提升漏洞(CVE-2022-0847)
【摘要】
漏洞背景和描述
3月7日,国外的安全研究员马克斯·凯勒曼发布博客,披露了一处存在于Linux 内核中的本地提权漏洞CVE-2022-0847。CVE-2022-0847是存在于Linux内核5.8及之后...
漏洞背景和描述
3月7日,国外的安全研究员马克斯·凯勒曼发布博客,披露了一处存在于Linux 内核中的本地提权漏洞CVE-2022-0847。CVE-2022-0847是存在于Linux内核5.8及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权root。CVE-2022-0847 的漏洞原理类似于CVE-2016-5195脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”。
相关:https://dirtypipe.cm4all.com/
漏洞影响版本
5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102
漏洞复现
项目地址:https://github.com/imfiver/CVE-2022-0847
下载了之后,直接执行如下命令就获得了root用户权限。
bash Dirty-Pipe.sh
- 1
恢复原来密码
文章来源: xie1997.blog.csdn.net,作者:谢公子,版权归原作者所有,如需转载,请联系作者。
原文链接:xie1997.blog.csdn.net/article/details/126927847
【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
[email protected]
- 点赞
- 收藏
- 关注作者
评论(0)