老赵揉搓苏清雅双乳的视频_老头老太性行交视频_老同学3免费集_老师没戴套子C了我一天视频_老师的丰满大乳奶_老师把我添高潮了A片潘金莲

咨詢電話:400-6446-808

新聞動態

創信華通關于CVE-2022-0847(臟牛提權)漏洞復現
2022-04-11 00:00:00

2022年3月7日,RedHat官網公布了編號為CVE-2022-0847的內核提權漏洞,可覆蓋重寫任意可讀文件中的數據,從而可將普通權限的用戶提升到root權限;創信華通-創安攻防實驗室于2021年3月21日完成對該漏洞的漏洞跟蹤和利用復現。

 

 

漏洞利用條件

1)內核版本:5.8 <= Linux kernel < 5.16.11 / 5.15.25 / 5.10.102;

 

2)系統安裝已安裝有gcc。

 

漏洞概述及原理

Linux內核中的函數 copy_page_to_iter_pipe 和 push_pipe 沒有對新的pipe_buffer 結構體的flags成員初始化。此時的值就是原來 pipe_buffer結構體中的flags成員值。所以一個普通權限用戶可以利用這個漏洞向一個只讀文件寫入任意內容。

 

 

 

圖片

 

漏洞跟蹤過程

 

 

 

 

(一)編寫好poc,搭建系統環境kali 2021

 

圖片

 

(二)查看當前系統內核版本、系統權限,是否滿足漏洞條件

 
圖片

 

(三)給compile文件執行權限

圖片

 

(四)執行./compile.sh,再執行生成的./exploit文件,對密碼文件進行覆蓋,從而達到修改密碼 

圖片

 

(五)用ssh口令掃描工具驗證

圖片

 

圖片

 

本文參考:

https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit

 

 

 

 

漏洞危害及修復建議

 

 

漏洞危害:

 

該漏洞可以向一個只讀文件寫入任意的數據,并且影響Linux 內核5.8及以后版本。攻擊者可以利用網上公開的exploit從普通用戶權限提升到特權用戶。

 

修復建議:

 

Linux 5.16.11、5.15.25 和 5.10.102等內核版本已修復該漏洞,可通過升級內核進行修復,升級現有linux內核版本。

 

 

本文由創信華通創安攻防實驗室整理編輯。

 

本文僅限于個人學習和技術研究,由于傳播、利用此文所提供的信息而造成刑事案件、非授權攻擊等違法行為,均由使用者本人負責,本單位不為此承擔任何責任。創安攻防實驗室擁有對此文章的修改和解釋權,如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。

 

如有侵權,請聯系后臺。

 

 

創安攻防實驗室
圖片
創安攻防實驗室,是成都創信華通信息技術有限公司旗下的技術研究團隊,成立于2021年9月,主要研究紅藍對抗、重大安全保障、應急響應等方向。
創安攻防實驗室圓滿完成了多次公安舉辦的重要網絡安全保障和攻防演習活動,并積極參加各類網絡安全競賽,屢獲殊榮。
創安攻防實驗室秉承創信華通的發展理念,致力打造國內一流網絡安全團隊。
圖片
成都創信華通信息技術有限公司
成都創信華通信息技術有限公司自成立以來一直秉承“求真務實、創新卓越”的文化理念,堅持“開創、誠信、規范、專業”的經營宗旨,竭盡全力為網絡安全和國家安全保駕護航。我司以“等保測評”、“密碼測評、“軟件測試”、“安全服務”為基礎,以綜合服務為延伸,形成“4+N”的業務布局,針對多個行業形成系統的、全面的解決方案和網絡安全保障體系。服務領域包括黨政、政法、醫療、能源、教育、金融、工業互聯網以及關鍵信息基礎設施等多個方面。期待與您的合作!

圖片

圖片

欢迎光临: 突泉县| 惠来县| 武义县| 岱山县| 广南县| 通辽市| 方山县| 鹿泉市| 龙陵县| 贵阳市| 彩票| 大渡口区| 广东省| 右玉县| 楚雄市| 平顶山市| 锡林浩特市| 新平| 博爱县| 白城市| 多伦县| 湛江市| 乌恰县| 阿拉尔市| 闻喜县| 新平| 湖口县| 九龙县| 巫山县| 县级市| 精河县| 都江堰市| 枝江市| 冕宁县| 洱源县| 邹平县| 永昌县| 和林格尔县| 定襄县| 泗洪县| 安泽县|