"/>
·设为首页收藏本站📧邮箱修改🎁免费下载专区💎积分✅卡密📒收藏夹👽聊天室
DZ插件网 门户 网站安全 查看内容

手把手教你漏洞复现之CVE-2022-0847|附复现过程视频

2022-3-12 07:07| 发布者: admin| 查看: 676| 评论: 0|原作者: 余生安全团队

摘要: 与余生安全团队无关!如有侵权,请联系后台进行删除.转载请注明出处,感谢!CVE-2022-08471.漏洞概述2022年3月7日,安全...

声明:该文章仅供安全学习和技术分享,请勿将该文章和文章中提到的技术用于违法活动上,切勿在非授权状态下对其他站点进行测试,如产生任何后果皆由读者本人承担,与余生安全团队无关!

如有侵权,请联系后台进行删除。转载请注明出处,感谢

CVE-2022-0847

2022 年 3 月 7 日,安全研究人员 Max Kellermann 披露了一个 Linux 内核中的本地提权漏洞。该漏洞允许非特权用户通过注入和覆盖任意只读文件中的数据,导致权限提升,攻击者可以利用该特性最终获得 root 权限。

Linux Kernel 版本 >= 5.8

Linux Kernel 版本 < 5.16.11 / 5.15.25 / 5.10.102

漏洞编号:CVE-2022-0847

CVSS 评分:7.8

漏洞危害:高危。

漏洞测试环境信息如下图所示:

首先备份文件以防止环境不能恢复(攻击真实环境时可不进行此操作,攻击真实环境一定要取得对方授权,否则属于犯罪行为),接着编译 exp 文件并执行。

本地权限提升命令:

cp /etc/passwd /tmp/passwd.bak
gcc exp.c -o exp
./exp /etc/passwd 1 ootz:
su rootz
id

微信公众号后台回复「20220847」获取 exp 文件。

由于该漏洞很容易被利用从而获得 root 权限,建议用户尽早更新 Linux 至以下安全版本:

  • Linux 内核 >= 5.16.11
  • Linux 内核 >= 5.15.25
  • Linux 内核 >= 5.10.102
  • https://dirtypipe.cm4all.com/
  • https://nosec.org/home/detail/4974.html


关注我们,微信公众号:余生安全团队。




上一篇:报告|知道创宇2020年度网络安全态势报告
下一篇:Joomla权限提升漏洞(CVE-2016-9838)分析

鲜花

握手

雷人

路过

鸡蛋

评论

您需要登录后才可以发表言论 登录立即注册
创宇盾启航版免费网站防御网站加速服务
投诉/建议联系

discuzaddons@vip.qq.com

未经授权禁止转载,复制和建立镜像,
如有违反,按照公告处理!!!
  • 联系QQ客服
  • 添加微信客服

联系DZ插件网微信客服|最近更新|Archiver|手机版|小黑屋|DZ插件网! ( 鄂ICP备20010621号-1 )|网站地图 知道创宇云防御

您的IP:18.191.120.103,GMT+8, 2024-12-26 22:31 , Processed in 0.299051 second(s), 47 queries , Gzip On, Redis On.

Powered by Discuz! X5.0 Licensed

© 2001-2024 Discuz! Team.

关灯
扫一扫添加微信客服
QQ客服返回顶部
返回顶部