"/>
声明:该文章仅供安全学习和技术分享,请勿将该文章和文章中提到的技术用于违法活动上,切勿在非授权状态下对其他站点进行测试,如产生任何后果皆由读者本人承担,与余生安全团队无关! 如有侵权,请联系后台进行删除。转载请注明出处,感谢! CVE-2022-08472022 年 3 月 7 日,安全研究人员 Max Kellermann 披露了一个 Linux 内核中的本地提权漏洞。该漏洞允许非特权用户通过注入和覆盖任意只读文件中的数据,导致权限提升,攻击者可以利用该特性最终获得 root 权限。 Linux Kernel 版本 >= 5.8 Linux Kernel 版本 < 5.16.11 / 5.15.25 / 5.10.102 漏洞编号:CVE-2022-0847 CVSS 评分:7.8 漏洞危害:高危。 漏洞测试环境信息如下图所示: 首先备份文件以防止环境不能恢复(攻击真实环境时可不进行此操作,但攻击真实环境一定要取得对方授权,否则属于犯罪行为),接着编译 exp 文件并执行。 本地权限提升命令:
微信公众号后台回复「20220847」获取 exp 文件。 由于该漏洞很容易被利用从而获得 root 权限,建议用户尽早更新 Linux 至以下安全版本:
关注我们,微信公众号:余生安全团队。 上一篇:报告|知道创宇2020年度网络安全态势报告 下一篇:Joomla权限提升漏洞(CVE-2016-9838)分析 |