类dirty cow(脏牛)漏洞影响部分Linux用户 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

类dirty cow(脏牛)漏洞影响部分Linux用户

ang010ela 漏洞 2022-03-14 11:45:00
216621
收藏

导语:​研究人员发现类dirty cow漏洞——Linux Dirty Pipe权限提升漏洞。

研究人员发现类dirty cow漏洞——Linux Dirty Pipe权限提升漏洞。

安全研究人员在Linux kernel中发现一个类dirty cow(CVE-2016-5195)安全漏洞——Dirty Pipe,漏洞CVE编号为CVE-2022-0847。攻击者利用该漏洞可以将权限提升到root权限,漏洞影响Linux Kernel 5.8及之后版本,甚至包括部分安卓设备。此外,Dirty Pipe 漏洞的利用比Dirty Cow漏洞更加容易利用。

CVE-2022-0847漏洞分析

安全研究人员Kellerman在分析用户下载的访问日志无法解压问题的过程中发现了Linux kernel中的一个安全漏洞,攻击者利用该漏洞可以实现对任意只读数据的覆写,包括以root权限运行的SUID进程。因此,非特权进程也可以通过注入代码到root进程来实现权限提升。该漏洞与2016年发现的Dirty COW漏洞(CVE-2016-5195)非常相似。

安全研究人员Phith0n 利用该漏洞利用修改了/etc/passwd 文件,使得root用户密码为空。修改成功后,非特权进程就可以执行su root 命令来实现对root账户的访问权限。

安全研究人员 BLASTY发布了最新的漏洞利用将/usr/bin/su命令打包为/tmp/sh下的一个root shell,然后执行该脚本,使得获取root 权限更加容易。

BleepingComputer研究人员在运行5.13.0-27  kernel的Ubuntu 20.04.3 LTS 系统上进行了测试,执行后成功获取了root权限。

Demonstration of the CVE-2016-5195 DirtyPipe vulnerability

CVE-2016-5195 Dirty Pipe漏洞权限提升PoC

研究人员2022年2月20日将该漏洞提交给了不同的Linux系统维护人员,包括Linux kernel安全团队和安卓安全团队。

目前,该漏洞已在Linux kernels 5.16.11、5.15.25和5.10.102版本中修复。

更多技术细节参见:https://dirtypipe.cm4all.com/

本文翻译自:https://www.bleepingcomputer.com/news/security/new-linux-bug-gives-root-on-all-major-distros-exploit-released/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务