首页 > 攻略 > 手游攻略 > 详情

万能root权限2022

2024-12-12 06:26:58 | 来源: 互联网整理

12年前的Polkit漏洞让非特权Linux用户获得root访问权限

一个名为Polkit的系统实用程序中已经披露了一个12年前的安全漏洞,该漏洞授予攻击者在Linux系统上的root权限,即使概念验证(PoC)漏洞在错误的技术细节公开后仅几个小时就出现了。

被网络安全公司Qualys称为"PwnKit",这个弱点影响了polkit中一个名为pkexec的组件,该程序默认安装在Ubunti,Debian,Fedora和CentOS等每个主要的Linux发行版上。

Polkit(以前称为PolicyKit)是一个用于在类Unix操作系统中控制系统范围权限的工具包,它为非特权进程提供了一种与特权进程进行通信的机制。

"此漏洞允许任何非特权用户通过在其默认配置中利用此漏洞在易受攻击的主机上获得完全root权限,"Qualys漏洞和威胁研究总监Bharat Jogi说,并补充说它"已经隐藏在明显的视线中12年以上,并影响了所有版本的pkexec自2009年5月的第一个版本以来。

该漏洞涉及内存损坏的情况,并已分配标识符CVE-2021-4034,于2021年11月18日报告给Linux供应商,之后Red Hat和Ubuntu发布了补丁。

pkexec,类似于sudo命令,允许授权用户以另一个用户的身份执行命令,作为sudo的替代方案加倍。如果未指定用户名,则要执行的命令将以管理超级用户 root 的身份运行。

PwnKit 源于越界写入,该写入允许将"不安全"环境变量重新引入 pkexec 的环境。虽然此漏洞不可远程利用,但已经通过其他方式在系统上建立立足点的攻击者可以将该漏洞武器化以实现完全root权限。

使问题复杂化的是PoC在野外的出现,CERT / CC漏洞分析师Will Dormann称之为"简单而普遍",因此尽快应用补丁以遏制潜在威胁绝对至关重要。

这一发展标志着Polkit多年来发现的第二个安全漏洞。2021年6月,GitHub安全研究员Kevin Backhouse透露了一个七年前的权限提升漏洞(CVE-2021-3560)的细节,该漏洞可能被滥用以将权限升级到root用户。

最重要的是,该披露还紧随影响Linux内核的安全漏洞(CVE-2022-0185)之后,该漏洞可能被攻击者利用,攻击者可以作为非特权用户访问系统,以将这些权限升级到Kubernetes设置中的根目录和破坏容器。

海量安卓12手机受影响,Linux内核DirtyPipe高危漏洞CVE-2022-0847

大量安卓 12 新手机受影响,Linux 内核被曝 Dirty Pipe 高危漏洞3 月 9 日消息,Linux 内核由于开源性质,可以让许多人修改并重新分发。然而,面对未修补的安全漏洞时,开源就像一把双刃剑。

近日,安全研究员 Max Kellermann 发现了 内核的一个高危漏洞,该漏洞被称为 Dirty Pipe(脏管道),编号 CVE-2022-0847,可以覆盖任意只读文件中的数据,并获得 root 权限。

CVE-2022-0847不需要调用特权syscall就能完成对任意只读文件的修改(有点类似之前的脏牛,但底层原理其实不一样),且由于利用过程中不涉及内存损坏,因此不需要ROP等利用方法,也自然不需要知道内核基址等信息,故不需要对内核版本进行适配(因此可以被广泛利用,危害巨大)。

本质上,这个漏洞是由内存未初始化造成的,且从2016年就存在了,但在当时并不能发生有趣的利用,直到2020年由于对pipe内部实现进行了一些修改,才让这个“BUG”变成了能够利用的“漏洞”。

该漏洞在 Linux 内核 5.8 版本及以上,5.16.11、5.15.25 和 5.10.102 版本以下受影响,也就是 5.8 <= 影响版本 < 5.16.11 / 5.15.25 / 5.10.102。

而按照安卓系统的要求,大量新发布的安卓 12 手机已经用上了 Linux 内核 5.8 版本及以上,因此这些设备将受到影响,包括搭载骁龙 8 Gen 1、天玑 8000 系列、天玑 9000、Exynos 2200 和谷歌 Tensor 的设备等。

IT之家了解到,根据 Kellermann 的说法,谷歌上个月将他的错误修复与安卓内核合并,将在 Linux 内核版本 5.16.11、5.15.25 和 5.10.102 及以上修复。不过,由于安卓手机市场的碎片化,这些补丁很大一部分要依赖 OEM 厂商来更新。

本文exp来源于GitHub,

简介:CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”(来源github)

查看版本

Github下载相应exploit

可自行编译

这边演示两个脚本

这边是两个github上的脚本,大家可自行去github上查找exp,

第一个执行完./compile.sh之后会生成一个新的exploit。执行exploit之后输入对应的密码aaron就可登录root。直接修改的root密码,复现的时候先弄个快照。

之后用root登录会这样,不好看。

  1. 可供攻击的机器太少。由于存在漏洞的是5.8以上的内核,极少有公司生产环境更新的如此及时,而最新的内核已经修复了这个漏洞。因而,野外环境中很少有机器能够利用这个漏洞。更多还是大量安卓12新手机受影响,包括搭载骁龙8Gen 1、天玑8000系列、天玑9000、Exynos2200和谷歌Tensor的设备等可被恶意root。
  2. 不能持久化。由于修改的是页面缓存,并未修改磁盘上的文件(有极小概率某个对文件有写权限的进程碰巧执行了读写操作,导致缓存被回写磁盘),虽然可以用于提权等操作,但是如果完成提权后不对被修改的文件重新进行持久化操作的话,当操作系统回收内存或者更简单的重启机器后,所做的修改都将失效。如:修改passwd文件去除掉root用户密码后,简单一个重启操作,root密码就恢复如初了。
  3. 特殊文件限制。由于文件系统的特性,一些特殊文件不经过页面缓存,导致此漏洞对这类文件无效。

热门手游排行榜

热门专题