CVE-2022-0847 Linux内核提权
漏洞简介
由于 Linux 内核中 copy_page_to_iter_pipe
和 push_pipe
函数的正确初始化存在缺陷,攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而将普通用户权限提升至 root 权限。因原理与CVE-2016-5195
脏牛漏洞(Dirty Cow)类似,作者将此漏洞命名为“Dirty Pipe”。
影响范围
受影响版本
- 5.8 <= Linux kernel < 5.16.11
- 5.8 <= Linux kernel < 5.15.25
- 5.8 <= Linux kernel < 5.10.102
不受影响版本
- Linux kernel = 5.16.11
- Linux kernel = 5.15.25
- Linux kernel = 5.10.102
漏洞复现
POC下载地址:https://github.com/imfiver/CVE-2022-0847
使用方式:
1 | git clone https://github.com/imfiver/CVE-2022-0847.git |
复现成功
参考链接
1、https://dirtypipe.cm4all.com/
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Caps!
评论