2024-12-12 06:26:58 | 来源: 互联网整理
一个名为Polkit的系统实用程序中已经披露了一个12年前的安全漏洞,该漏洞授予攻击者在Linux系统上的root权限,即使概念验证(PoC)漏洞在错误的技术细节公开后仅几个小时就出现了。
被网络安全公司Qualys称为"PwnKit",这个弱点影响了polkit中一个名为pkexec的组件,该程序默认安装在Ubunti,Debian,Fedora和CentOS等每个主要的Linux发行版上。
Polkit(以前称为PolicyKit)是一个用于在类Unix操作系统中控制系统范围权限的工具包,它为非特权进程提供了一种与特权进程进行通信的机制。
"此漏洞允许任何非特权用户通过在其默认配置中利用此漏洞在易受攻击的主机上获得完全root权限,"Qualys漏洞和威胁研究总监Bharat Jogi说,并补充说它"已经隐藏在明显的视线中12年以上,并影响了所有版本的pkexec自2009年5月的第一个版本以来。
该漏洞涉及内存损坏的情况,并已分配标识符CVE-2021-4034,于2021年11月18日报告给Linux供应商,之后Red Hat和Ubuntu发布了补丁。
pkexec,类似于sudo命令,允许授权用户以另一个用户的身份执行命令,作为sudo的替代方案加倍。如果未指定用户名,则要执行的命令将以管理超级用户 root 的身份运行。
PwnKit 源于越界写入,该写入允许将"不安全"环境变量重新引入 pkexec 的环境。虽然此漏洞不可远程利用,但已经通过其他方式在系统上建立立足点的攻击者可以将该漏洞武器化以实现完全root权限。
使问题复杂化的是PoC在野外的出现,CERT / CC漏洞分析师Will Dormann称之为"简单而普遍",因此尽快应用补丁以遏制潜在威胁绝对至关重要。
这一发展标志着Polkit多年来发现的第二个安全漏洞。2021年6月,GitHub安全研究员Kevin Backhouse透露了一个七年前的权限提升漏洞(CVE-2021-3560)的细节,该漏洞可能被滥用以将权限升级到root用户。
最重要的是,该披露还紧随影响Linux内核的安全漏洞(CVE-2022-0185)之后,该漏洞可能被攻击者利用,攻击者可以作为非特权用户访问系统,以将这些权限升级到Kubernetes设置中的根目录和破坏容器。
大量安卓 12 新手机受影响,Linux 内核被曝 Dirty Pipe 高危漏洞3 月 9 日消息,Linux 内核由于开源性质,可以让许多人修改并重新分发。然而,面对未修补的安全漏洞时,开源就像一把双刃剑。
近日,安全研究员 Max Kellermann 发现了 内核的一个高危漏洞,该漏洞被称为 Dirty Pipe(脏管道),编号 CVE-2022-0847,可以覆盖任意只读文件中的数据,并获得 root 权限。
CVE-2022-0847不需要调用特权syscall就能完成对任意只读文件的修改(有点类似之前的脏牛,但底层原理其实不一样),且由于利用过程中不涉及内存损坏,因此不需要ROP等利用方法,也自然不需要知道内核基址等信息,故不需要对内核版本进行适配(因此可以被广泛利用,危害巨大)。
本质上,这个漏洞是由内存未初始化造成的,且从2016年就存在了,但在当时并不能发生有趣的利用,直到2020年由于对pipe内部实现进行了一些修改,才让这个“BUG”变成了能够利用的“漏洞”。
该漏洞在 Linux 内核 5.8 版本及以上,5.16.11、5.15.25 和 5.10.102 版本以下受影响,也就是 5.8 <= 影响版本 < 5.16.11 / 5.15.25 / 5.10.102。
而按照安卓系统的要求,大量新发布的安卓 12 手机已经用上了 Linux 内核 5.8 版本及以上,因此这些设备将受到影响,包括搭载骁龙 8 Gen 1、天玑 8000 系列、天玑 9000、Exynos 2200 和谷歌 Tensor 的设备等。
IT之家了解到,根据 Kellermann 的说法,谷歌上个月将他的错误修复与安卓内核合并,将在 Linux 内核版本 5.16.11、5.15.25 和 5.10.102 及以上修复。不过,由于安卓手机市场的碎片化,这些补丁很大一部分要依赖 OEM 厂商来更新。
本文exp来源于GitHub,
简介:CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”(来源github)
查看版本
Github下载相应exploit
可自行编译
这边演示两个脚本
这边是两个github上的脚本,大家可自行去github上查找exp,
第一个执行完./compile.sh之后会生成一个新的exploit。执行exploit之后输入对应的密码aaron就可登录root。直接修改的root密码,复现的时候先弄个快照。
之后用root登录会这样,不好看。
热门推荐
原神可莉要元素精通吗(原神可莉武器推荐)
原神赛诺是男是女 新角色性别介绍
原神四风原典适合谁带 是谁的专属武器
王者荣耀snk英雄哪个值得入手 SNK英雄强度排行
云顶之弈巨岩龙羁绊效果是什么 云顶之弈S7.5新羁绊巨岩龙效果介绍
暗黑破坏神不朽怎么加好友 为什么搜索不到id
王者荣耀国际服怎么登录 用什么登录进去
暗黑破坏神不朽**宝石强度排行 哪个五星**宝石最好
原神提纳里命座效果介绍 几命提升最大
无悔华夏渔樵问答8.25答案是什么 无悔华夏渔樵问答8.25答案分享
造梦无双千年独角仙技能是什么 造梦无双千年独角仙技能一览
原神菲谢尔阵容搭配推荐 皇女主C副C阵容配队攻略
热门手游排行榜