安全矩阵

 找回密码
 立即注册
搜索
查看: 2669|回复: 0

CVE-2022-0847漏洞复现及修复建议

[复制链接]

141

主题

153

帖子

517

积分

高级会员

Rank: 4

积分
517
发表于 2022-3-10 20:30:59 | 显示全部楼层 |阅读模式
CVE-2022-0847漏洞复现及修复建议原创 Ggoodstudy [url=]合天网安实验室[/url] 2022-03-10 18:00
点击蓝字

关注我们
漏洞描述
CVE-2022-0847是Linux内核的本地提权漏洞。原理类似于Dirty Cow linux提权。目前该漏洞的EXP已经公开,且处于在野利用。
影响版本
Linux kernel>=5.8
漏洞复现
这里利用的linux内核版本为5.9,因为之前ubuntu的内核版本为4.5.0

所以需要对linux的内升级
wget -c https://kernel.ubuntu.com/~kerne ... 02010112230_all.deb
wget -c  https://kernel.ubuntu.com/~kerne ... 010112230_amd64.deb
wget -c  https://kernel.ubuntu.com/~kerne ... 010112230_amd64.deb
wget -c  https://kernel.ubuntu.com/~kerne ... 010112230_amd64.deb
下载完毕后安装
sudo dpkg -i *.deb
之后重启虚拟机即可,如果中间报错的话,需要重新下载依赖进行安装,这里升级依赖可参考
https://blog.csdn.net/qq_50598558/article/details/119063124
重启之后内核版本成功升级为5.9.0

利用exp进行提权,编译提权脚本
gcc -o exploit exploit.c

./exploit

临时目录/tmp下生成了一个passwd的备份文件


这个时候需要利用低权限用户将原来的passewd文件进行覆盖
mv /tmp/passwd.bak /etc/passwd

这个时候已成功提权,利用密码为aaron对root用户进行登录

修复建议

           
  •         建议将linux内核升级为安全版本,目前在 Linux 5.10.102、5.15.25 和 5.16.11版本已修复。

           
  •         存在问题终端或者服务器不要映射在公网上。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-24 08:25 , Processed in 0.013254 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表