0x00 介绍

DirtyPipe (CVE-2022-0847) 是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。

其要求内核是5.8以上的才能利用

相关链接:

原文地址: https://dirtypipe.cm4all.com/

创建一个低权限用户

我的环境是docker里面

uname -a

Linux ae801d08733b 5.10.76-linuxkit #1 SMP Mon Nov 8 10:21:19 UTC 2021 x86_64 x86_64 x86_64 GNU/Linux

cat /etc/redhat-release

CentOS Linux release 7.9.2009 (Core)

0x02 复现

https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit.git
gcc exploit.c -o exp -std=c99
./exp

编译报错如下图,要加上上 std=c99

gcc exploit.c -o exp -std=c99

备份密码文件

cp /etc/passwd /tmp/passwd
#rpm -qa|grep python|xargs rpm -ev --allmatches --nodeps
(2)删除残余文件
#whereis python|xargs rm -frv
执行命令后导致服务器上的yum命令无法使用。出现以下报错:
-bash: /usr/bin/yum: /usr/bin/python: 坏的解释器: 没有那个文件或目录
mkdir /usr/local/src/python
#这一步随意,找个文
漏洞概述
OpenSSH(OpenBSD Secure Shell)是Openbsd计划组的一套用于安全访问远程计算机的连接工具。该工具是SSH协议的开源实现,支持对所有的传输进行加密,可有效阻止窃听、连接劫持以及其他网络级的攻击。
OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在操作系统命令注入漏洞。该漏洞源于外部输入数据构造操作系统可执行命令过程中,网络系统或产
                                    经过核实测试,西部数码云主机centos 7系统受次漏洞影响(centos6并不受影响),特此发布漏洞解办法。之前Linux官方爆出了"脏牛"漏洞(代号:Dirty COW,漏洞编号:CVE-2016-5195),echo "/usr/bin/staprun -L 文件路径" >> /etc/rc.local。/usr/bin/staprun -L 文件路径。2. 如果您的主机内核是此版本,请执行以下操作。1. 登录服务器,查看内核版本。3. 非此本内核,请手动编译。返回信息如下,说明补丁成功。
                                    2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞漏洞编号CVE-2017-7494,漏洞影响了Samba3.5.0之后到4.6.4/4.5.10/4.4.14中间的所有版本。360网络安全中心和360信息安全部的GearTeam第一时间对该漏洞进行了分析,确认属于严重漏洞,可以造成远程代码执行。...
rpm -Uvh --replacepkgs lvm2-python-libs*.rpm --nodeps --force
rpm -Uvh --replacepkgs libxml2-python*.rpm --nodeps --force
rpm -Uvh --repl
今天3月8号女神节,女领导和女同事接到通知,都提前回家过节去了,领导走了,这不就很清闲了嘛,想干啥就干啥。然而,今天又爆出一个提权漏洞,这不得学一手。
0x01  漏洞描述
CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847漏洞原理类似于 CVE-2016-5195 脏牛漏
[root@local /]# python3
Python 3.6.2 (defaul``t, May 14 2022, 04:13:00) 
[GCC 4.8.5 20150623 (Red Hat 4.8.5-44)] on linux
Type "help", "copyright", "credits" or "license" for more information.
>>> import cv2
Traceback (most recent call last)
[root@heyong tools]# rpm -ivh jenkins-2.197-1.1.noarch.rpm
error: rpmdb: BDB0113 Thread/process 11690/140458095421504 failed: BDB1507 Thread died in Berkeley DB library
error: db5 error...
                                    文章目录前言漏洞复现1.1 文件覆写poc/exp1.2 覆写/etc/passwd漏洞分析2.1 Linux管道机制2.2 splice系统调用2.3 漏洞利用流程总结
2022年2月23日,Linux 内核发布漏洞补丁,修复了内核 5.8 及之后版本存在的任意文件覆盖的漏洞 (CVE-2022-0847),该漏洞可导致普通用户本地提权至 root 特权,因为与之前出现的 DirtyCow “脏牛”漏洞 (CVE-2016-5195) 原理类似,该漏洞被命名为 DirtyPipe。
在3月7日,漏洞
106 ## Allows people in group wheel to run all commands
107 %wheel  ALL=(ALL)       ALL
108 hadoop      ALL=(ALL)   
                                    一、操作目的和应用场景本文档介绍在CentOS 7系统中利用带有suid权限的程序提权从而获取root shell的方法。首先简单介绍suid的概念:Linux进程在运行的时候有以下三个UID:Real UID:执行该进程的用户的UID。Real UID只用于标识用户,不用于权限检查。Effective UID(EUID):进程执行时生效的UID。在对访问目标进行操作时,系统会检查EUI...
                                    Johnny Hughes宣布了CentOS 7.9的最新版2009,这并非CentOS的最新版,而是这一发行版的旧分支7.9升级后的当前版本,它是由Red Hat Enterprise Linux 7.9的源代码构建而成的。作者介绍说:我们很高兴地宣布针对x86_64架构的CentOS Linux 7(2009)的普遍可用。即日起,这是CentOS Linux 7的当前版本,标记为2009,源自...
近期,国外安全研究团队在 polkit 的 pkexec 中发现存在的本地权限提升漏洞CVE-2021-4034)
关于 Polkit pkexec for Linux
Polkit(以前称为 PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件。它为非特权进程与特权进程通信提供了一种有组织的方式。也可以使用 polkit 执行具有提升权限的命令,使用命令 pkexec 后