DirtyPipe(脏管道)提权

DirtyPipe提权

CVE-2022-0847

漏洞详情

漏洞范围

  • version > 5.8
  • version

漏洞复现

现在存在两个POC

POC-1

这里的sh脚本添加了以下命令

原理

首先编译,编译后备份密码文件然后通过exp去写/etc/passwd来提权。将root所在的那一行,第一个冒 后面的x去掉

  • /etc/passwd的第二列通常设置为x,表示用户密码保存在/etc/shadow中,而/etc/shadow文件只有root用户可以读取和写入,这样就保护了密码哈希不能被第三方爆破。

最后在后面用户描述的位置多加一个字符,补齐文件长度。最后成功修改/etc/passwd,然后再使用su即可直接免密码切换到root了。

原理

直接修改一个具有suid权限的可执行文件,然后执行这个可执行文件提权,完成提权后再把文件改回来

总结

漏洞利用比脏牛还简单且无硬性要求,但是影响内核比较新。在面对比较新的内核系统时可积极使用

文章知识点与官方知识档案匹配,可进一步学习相关知识CS入门技能树Linux入门初识Linux25392 人正在系统学习中

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年2月6日
下一篇 2022年2月6日

相关推荐