肮脏的管道Linux缺陷允许在主要发行人体内获得root特权

最后更新 :2022.03.08

脏管是一种Linux漏洞,被追踪为CVE-2022-0847,可以允许本地用户在所有主要发行版上获得root权限。

安全专家Max Kellermann发现了一个Linux缺陷,被称为脏管并被追踪为CVE-2022-0847,可以允许本地用户在所有主要发行版上获得root权限。

漏洞会影响Linux内核5.8和更高版本。

CVE-2022-0847漏洞允许覆盖任意只读文件中的数据,这可能导致特权升级,因为未经规格的进程可以将代码注入root进程。

凯勒曼解释说,缺陷类似于  CVE-2016-5195,AKA肮脏的牛, 并且更危险,因为它更容易利用。

在博客文章中研究人员解释说,他发现了缺陷,同时调查其中一个客户的腐败访问日志文件。

Kellerman已发表的技术有关脏管缺陷的详细信息以及概念验证(PoC)漏洞利用,允许本地用户覆盖页面缓存中的任何文件内容,即使文件不允许写入,不可变或在只读挂载。

BleepingComputer报告了由安全研究员Phith0n发布的推文,谁解释说,可以使用exproit来修改/ etc / passwd文件以在没有密码的情况下设置root用户。使用此技巧,非特权用户可以执行命令su root来获取对root帐户的访问。

为什么我覆盖/ etc / passwd?因为这个文件保存了关于Linux上的所有用户信息。

我删除“x”是指x"“根”后面的旗帜。用户,这意味着我为此用户设置了一个空密码。所以我可以使用“su根”。没有凭据的升级权限。
—Phith0n(@phithon_xg)3月7日,2022
n还发布了一个更新的exproit版本,允许获得root权限和nbsp;通过覆盖Suid程序,如。/ exp / usr / bin / su,以删除/ tmp / sh的根shell,然后执行脚本。

[以下是此漏洞的时间表:

时间轴

2021-04-29:关于文件损坏的第一个支持票据:文件损坏问题标识为Linux内核错误,结果是一个可利用漏洞的漏洞2022-02-20:错误报告,exproit和patch发送给  linux内核安全团队20122-02-21:在Google Pixel 6上再现的错误;错误报告发送到Android Security Team2022-02-21: 发送到lkml(没有漏洞细节) 如Linus Torvalds,Willy Tarreau和Al Viro2022-23所示:Linux稳定版本,我的错误修复(5.16.11,  5.15.25,  5.10.102)2022-02-24:  google将我的错误修复融合到Android Kernel2022-02-02-02-28:Linux-distrs 邮件列表2012-03-07:公开披露

运行过时的内核版本的服务器暴露于利用此缺陷的攻击。

- END -

看更多