DirtyPipe提权
CVE-2022-0847
漏洞详情
漏洞范围
- version > 5.8
- version
漏洞复现
现在存在两个POC
POC-1
这里的sh脚本添加了以下命令
原理
首先编译,编译后备份密码文件然后通过exp去写/etc/passwd来提权。将root所在的那一行,第一个冒 后面的x去掉
- /etc/passwd的第二列通常设置为x,表示用户密码保存在/etc/shadow中,而/etc/shadow文件只有root用户可以读取和写入,这样就保护了密码哈希不能被第三方爆破。
最后在后面用户描述的位置多加一个字符,补齐文件长度。最后成功修改/etc/passwd,然后再使用su即可直接免密码切换到root了。
原理
直接修改一个具有suid权限的可执行文件,然后执行这个可执行文件提权,完成提权后再把文件改回来
总结
漏洞利用比脏牛还简单且无硬性要求,但是影响内核比较新。在面对比较新的内核系统时可积极使用
文章知识点与官方知识档案匹配,可进一步学习相关知识CS入门技能树Linux入门初识Linux25392 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!