头图

  声明:本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。

  漏洞描述
  CVE-2022-0847是Linux内核的本地提权漏洞。原理类似于Dirty Cow linux提权。目前该漏洞的EXP已经公开,且处于在野利用。

  影响版本
  Linux kernel>=5.8

  漏洞复现
  这里利用的linux内核版本为5.9,因为之前ubuntu的内核版本为4.5.0

  所以需要对linux的内升级

  wget -c https://kernel.ubuntu.com/~ke...

  wget -c https://kernel.ubuntu.com/~ke...

  wget -c https://kernel.ubuntu.com/~ke...

  wget -c https://kernel.ubuntu.com/~ke...

  下载完毕后安装

  sudo dpkg -i *.deb

  之后重启虚拟机即可,如果中间报错的话,需要重新下载依赖进行安装,这里升级依赖可参考

https://blog.csdn.net/qq_5059...

  重启之后内核版本成功升级为5.9.0

  利用exp进行提权,编译提权脚本

  gcc -o exploit exploit.c

  ./exploit

  临时目录/tmp下生成了一个passwd的备份文件

  这个时候需要利用低权限用户将原来的passewd文件进行覆盖

  mv /tmp/passwd.bak /etc/passwd

  这个时候已成功提权,利用密码为aaron对root用户进行登录

  修复建议
 • 建议将linux内核升级为安全版本,目前在 Linux 5.10.102、5.15.25 和 5.16.11版本已修复。

 • 存在问题终端或者服务器不要映射在公网上。

  更多漏洞挖掘的在线实操练习,请点击这里>>


蚁景网安实验室
53 声望45 粉丝

蚁景网安实验室(www.yijinglab.com)-领先的实操型网络安全在线教育平台 真实环境,在线实操学网络安全 ;内容涵盖:系统安全,软件安全,网络安全,Web安全,移动安全,CTF,取证分析,渗透测试,网安意识教育等。