大量安卓 12 新手机受影响,Linux 内核被曝 Dirty Pipe 高危漏洞 3 月 9 日消息,Linux 内核由于开源性质,可以让许多人修改并重新分发。然而,面对未修补的安全漏洞时,开源就像一把双刃剑。
近日,安全研究员 Max Kellermann 发现了#linux# 内核的一个高危漏洞,该漏洞被称为 Dirty Pipe(脏管道),编号 CVE-2022-0847,可以覆盖任意只读文件中的数据,并获得 root 权限。
CVE-2022-0847不需要调用特权syscall就能完成对任意只读文件的修改(有点类似之前的脏牛,但底层原理其实不一样),且由于利用过程中不涉及内存损坏,因此不需要ROP等利用方法,也自然不需要知道内核基址等信息,故不需要对内核版本进行适配(因此可以被广泛利用,危害巨大)。
本质上,这个漏洞是由内存未初始化造成的,且从2016年就存在了,但在当时并不能发生有趣的利用,直到2020年由于对pipe内部实现进行了一些修改,才让这个“BUG”变成了能够利用的“漏洞”。
该漏洞在 Linux 内核 5.8 版本及以上,5.16.11、5.15.25 和 5.10.102 版本以下受影响,也就是 5.8 <= 影响版本 < 5.16.11 / 5.15.25 / 5.10.102。
而按照安卓系统的要求,大量新发布的安卓 12 手机已经用上了 Linux 内核 5.8 版本及以上,因此这些设备将受到影响,包括搭载骁龙 8 Gen 1、天玑 8000 系列、天玑 9000、Exynos 2200 和谷歌 Tensor 的设备等。
IT之家了解到,根据 Kellermann 的说法,谷歌上个月将他的错误修复与安卓内核合并,将在 Linux 内核版本 5.16.11、5.15.25 和 5.10.102 及以上修复。不过,由于安卓手机市场的碎片化,这些补丁很大一部分要依赖 OEM 厂商来更新。
本文exp来源于GitHub,
简介:CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”(来源github)
查看版本
Github下载相应exploit
可自行编译
这边演示两个脚本
这边是两个github上的脚本,大家可自行去github上查找exp,
第一个执行完./compile.sh之后会生成一个新的exploit。执行exploit之后输入对应的密码aaron就可登录root。直接修改的root密码,复现的时候先弄个快照。
之后用root登录会这样,不好看。
留言与评论(共有 0 条评论) “” |