欢迎user
漏洞综述
漏洞背景
Linux 管道Pipe作为Unix操作系统悠久的IPC机制,存在于各个版本的Unix系统中。其功能主要用于父子进程间的通信,Pipe系统底层调用的实现相当于一个特殊的文件系统。近日,新华三攻防实验室威胁预警团队监测到网上公开了Linux 内核Dirty Pipe权限提升漏洞 (CVE-2022-0847)的利用方法,成功利用此漏洞可将本地普通用户权限提升到root权限,本团队对该漏洞进行了复现和分析。
漏洞原理
该漏洞源于Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中初始化的方式存在缺陷,可使非root本地用户利用此漏洞写入覆盖任意可读文件中的数据,从而可将本地普通用户提升到特权用户。
漏洞复现
构造恶意数据,实现权限提升:
影响范围
5.8 <= Linux 内核版本 < 5.16.11
5.8 <= Linux 内核版本 < 5.15.25
5.8 <= Linux 内核版本 < 5.10.102
漏洞等级:高危 CVSS:7.8
处置方法
缓解措施
更新升级Linux内核到安全版本:
Linux 内核 >= 5.16.11
Linux 内核 >= 5.15.25
Linux 内核 >= 5.10.102
参考链接
https://access.redhat.com/security/cve/cve-2022-0847
https://dirtypipe.cm4all.com/