一个名为Dirty Pipe的Linux漏洞允许本地用户通过公开可用的漏洞获取root权限,该漏洞由安全研究员Max Kellermann发现并于2022年2月20日提交给Linux内核团队,漏洞编号为CVE-2022-0847,该漏洞允许非特权用户通过注入和覆盖只读文件中的数据,包括以root身份运行SUID进程。
值得注意的是这是一枚已经遭到黑客利用的漏洞,Max Kellermann还是在帮助其客户排查Web服务器日志时发现的这枚漏洞。该漏洞与2016年出现的脏奶牛(Dirty Cow)漏洞有些相似,因此被命名为脏管道。
目前漏洞PoC已经公布:
作为负责人披露的一部分,Max Kellermann已经提供漏洞PoC供同行进行研究,本地用户可以将自己的数据注入敏感的只读文件,消除限制或修改配置以获得更高的权限。
在概念验证中研究人员举例的是利用该漏洞修改/etc/passwd文件,修改后直接让root用户的密码消失,然后普通用户使用su root命令即可获得root账户的访问权限,接下来就可以为所欲为了。
另一名研究人员发现,使用/usr/bin/su命令删除/tmp/sh中的root shell可以更容易获得root权限,不论是哪种方式都可能造成非常严重的危害。
用户需立即更新内核:
Linux Kernel团队已经在5.16.11/5.15.25/5.10.102版中修复此漏洞,问题是大量Linux服务器目前并未升级因此还在使用受漏洞影响的内核版本。值得注意的是此漏洞虽然利用方式要比脏奶牛稍微麻烦点,但被黑客大规模利用只是时间问题。
所以无论如何请用户立即升级Linux内核彻底封堵此漏洞,PoC现在公布后黑客估计已经开始行动,花费1分钟去升级内核吧!
另外这枚漏洞甚至影响安卓系统,估计后续也会有恶意软件利用此漏洞来获得root权限,但安卓内核更新并不容易,对用户来说能做的也只有不要安装来历不明的软件。
扫码二维码 获取免费视频学习资料
- 本文固定链接: http://phpxs.com/post/9113/
- 转载请注明:转载必须在正文中标注并保留原文链接
- 扫码: 扫上方二维码获取免费视频资料