• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

脏牛样漏洞影响部分Linux用户


Recommended Posts

研究人员发现了类似脏牛的漏洞——Linux脏管道权限提升漏洞。

安全研究人员在Linux内核中发现了一个类似脏牛(CVE-2016-5195)的安全漏洞——Dirty Pipe,漏洞CVE编号为CVE-2022-0847。攻击者可以通过利用此漏洞将权限提升到根权限。该漏洞影响Linux内核5.8及更高版本,甚至一些Android设备。此外,脏管道漏洞的利用比脏奶牛漏洞的利用更容易。

CVE-2022-0847漏洞分析

安全研究员Kellerman在分析用户下载的访问日志无法解压的问题时,发现了Linux内核中的一个安全漏洞。攻击者可以利用此漏洞覆盖任何只读数据,包括以超级用户权限运行的SUID进程。因此,无特权进程也可以通过向根进程注入代码来实现特权提升。该漏洞与2016年发现的脏牛漏洞(CVE-2016-5195)非常相似。

安全研究员Phith0n利用该漏洞修改/etc/passwd文件,使root密码为空。修改成功后,无特权的进程可以执行su root命令来获得对root帐户的访问权限。

安全研究员BLASTY发布了最新的漏洞利用,将/usr/bin/su命令打包成/tmp/sh下的root shell,然后执行脚本,更容易获得root权限。

BleepingComputer研究人员在运行5.13.0-27内核的Ubuntu 20.04.3 LTS系统上测试,执行后成功获得root权限。

Demonstration  of  the CVE-2016-5195 DirtyPipe  vulnerability

CVE-2016-5195脏管道漏洞权限提升概念验证

研究人员于2022年2月20日向不同的Linux系统维护者提交了该漏洞,包括Linux内核安全团队和Android安全团队。

目前,该漏洞已在Linux内核5.16.11、5.15.25和5.10.102版本中修复。

更多技术细节见:https://dirtypipe.cm4all.com/。

Link to comment
Share on other sites