海量安卓12手机受影响,Linux内核DirtyPipe高危漏洞CVE-2022-0847

大量安卓 12 新手机受影响,Linux 内核被曝 Dirty Pipe 高危漏洞 3 月 9 日消息,Linux 内核由于开源性质,可以让许多人修改并重新分发。然而,面对未修补的安全漏洞时,开源就像一把双刃剑。

近日,安全研究员 Max Kellermann 发现了#linux# 内核的一个高危漏洞,该漏洞被称为 Dirty Pipe(脏管道),编号 CVE-2022-0847,可以覆盖任意只读文件中的数据,并获得 root 权限。

CVE-2022-0847不需要调用特权syscall就能完成对任意只读文件的修改(有点类似之前的脏牛,但底层原理其实不一样),且由于利用过程中不涉及内存损坏,因此不需要ROP等利用方法,也自然不需要知道内核基址等信息,故不需要对内核版本进行适配(因此可以被广泛利用,危害巨大)。

本质上,这个漏洞是由内存未初始化造成的,且从2016年就存在了,但在当时并不能发生有趣的利用,直到2020年由于对pipe内部实现进行了一些修改,才让这个“BUG”变成了能够利用的“漏洞”。

海量安卓12手机受影响,Linux内核DirtyPipe高危漏洞CVE-2022-0847

该漏洞在 Linux 内核 5.8 版本及以上,5.16.11、5.15.25 和 5.10.102 版本以下受影响,也就是 5.8 <= 影响版本 < 5.16.11 / 5.15.25 / 5.10.102。

海量安卓12手机受影响,Linux内核DirtyPipe高危漏洞CVE-2022-0847

而按照安卓系统的要求,大量新发布的安卓 12 手机已经用上了 Linux 内核 5.8 版本及以上,因此这些设备将受到影响,包括搭载骁龙 8 Gen 1、天玑 8000 系列、天玑 9000、Exynos 2200 和谷歌 Tensor 的设备等。

海量安卓12手机受影响,Linux内核DirtyPipe高危漏洞CVE-2022-0847

海量安卓12手机受影响,Linux内核DirtyPipe高危漏洞CVE-2022-0847

海量安卓12手机受影响,Linux内核DirtyPipe高危漏洞CVE-2022-0847

IT之家了解到,根据 Kellermann 的说法,谷歌上个月将他的错误修复与安卓内核合并,将在 Linux 内核版本 5.16.11、5.15.25 和 5.10.102 及以上修复。不过,由于安卓手机市场的碎片化,这些补丁很大一部分要依赖 OEM 厂商来更新。


本文exp来源于GitHub,

简介:CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”(来源github)

海量安卓12手机受影响,Linux内核DirtyPipe高危漏洞CVE-2022-0847

查看版本

Github下载相应exploit

海量安卓12手机受影响,Linux内核DirtyPipe高危漏洞CVE-2022-0847

可自行编译

这边演示两个脚本

海量安卓12手机受影响,Linux内核DirtyPipe高危漏洞CVE-2022-0847

这边是两个github上的脚本,大家可自行去github上查找exp,

第一个执行完./compile.sh之后会生成一个新的exploit。执行exploit之后输入对应的密码aaron就可登录root。直接修改的root密码,复现的时候先弄个快照。

之后用root登录会这样,不好看。

海量安卓12手机受影响,Linux内核DirtyPipe高危漏洞CVE-2022-0847

局限

  1. 可供攻击的机器太少。
    由于存在漏洞的是5.8以上的内核,极少有公司生产环境更新的如此及时,而最新的内核已经修复了这个漏洞。因而,野外环境中很少有机器能够利用这个漏洞。更多还是大量安卓12新手机受影响,包括搭载骁龙8Gen 1、天玑8000系列、天玑9000、Exynos2200和谷歌Tensor的设备等可被恶意root。
  2. 不能持久化。
    由于修改的是页面缓存,并未修改磁盘上的文件(有极小概率某个对文件有写权限的进程碰巧执行了读写操作,导致缓存被回写磁盘),虽然可以用于提权等操作,但是如果完成提权后不对被修改的文件重新进行持久化操作的话,当操作系统回收内存或者更简单的重启机器后,所做的修改都将失效。如:修改passwd文件去除掉root用户密码后,简单一个重启操作,root密码就恢复如初了。
  3. 特殊文件限制。
    由于文件系统的特性,一些特殊文件不经过页面缓存,导致此漏洞对这类文件无效。

#网络安全##黑客##网络渗透##漏洞#

发表评论
留言与评论(共有 0 条评论) “”
   
验证码:

相关文章

推荐文章