一、漏洞概述 近日,绿盟科技CERT监测到有国外安全研究员披露了一个存在于Linux 内核中的本地提权漏洞(CVE-2022-0847)。由于 Linux 内核中 copy_page_to_iter_pipe 和 push_pipe 函数的正确初始化存在缺陷,攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而将普通用户权限提升至 root 权限。因原理与CVE-...
CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名...
2022年2月23日,Linux内核发布漏洞补丁, 修复了内核5.8及之后版本存在的任意文件覆盖的漏洞(CVE-2022-0847), 该漏洞可导致普通用户本地提权至root特权, 因为与之前出现的DirtyCow(CVE-2016-5195)漏洞原理类似, 该漏洞被命名为DirtyPipe。 在3月7日, 漏洞发现者Max Kellermann详细披露了该漏洞细节以及完整POC。Paper...
2022年3月7日,安全研究员Max提出一个Linux内核提权漏洞CVE-2022-0847,利用该漏洞,攻击者能够实现低权限用户提升至root权限,且完成主机任意可读文件的读写。该漏洞在原理上与先前出现的“DirtyCow”脏牛提权漏洞类似,且本质上是由于Kernel内核中编写的匿名管道限制不严的问题,所以将其命名为“DirtyPipe”。 0x02漏洞影...
CVE-2022-0847-DirtyPipe原理 | 文件覆写提权 一.漏洞描述 CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 CVE-2022-
方法一:直接加载漏洞环境(推荐) git clonehttps://github.com/brant-ruan/metarget.git cd metarget/ pip3 install -r requirements.txt sudo ./metarget cnv install cve-2022-0847 重启之后内核版本就是5.8了 方法二:手工提升或降低版本内核 wget -c https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.8/am...
https://dirtypipe.cm4all.com/ https://www.openwall.com/lists/oss-security/2022/03/07/1 https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/DirtyPipe https://www.cve.org/CVERecord?id=CVE-2022-0847 https://www.cisa.gov/known-exploited-vulnerabilities-catalog ...
3月初,国外安全研究人员披露了一个新的Android/Linux内核的高危漏洞,漏洞编号为CVE-2022-0847。由于类似大名鼎鼎的DirtyCOW(脏牛)漏洞,又被命名为DirtyPipe(脏管道)。漏洞从上游linux内核5.8版本的一个补丁引入,影响OPPO目前所有Android内核版本,包括云桌面、编译服务器、云服务器等linux内核操作系统,在旗舰机型Android12...
CVE-2022-0847 Linux DirtyPipe内核提权漏洞 一、影响版本 Linux Kernel版本 >= 5.8 Linux Kernel版本 < 5.16.11 / 5.15.25 / 5.10.102 二、原理 Dirtypipe漏洞允许向任意可读文件中写数据,可造成非特权进程向root进程注入代码。该漏洞发生linux内核空间通过splice方式实现数据拷贝时,以"零拷贝"的形式(将文件...
攻击者通过利用CVE-2022-0847-DirtyPipe漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到root权限。影响范围5.8 <= Linux kernel < 5.16.11 / 5.15.25 / 5.10.102 安全版本该漏洞已在Linux 5.16.11、5.15.25 和 5.10.102 中修复。