【漏洞预警】CVE-2022-2588:Linux Kernel 权限提升漏洞

2022-12-06 19:59:31 浏览数 (1)

【漏洞预警】CVE-2022-2588:Linux Kernel 权限提升漏洞(Dirtycred)

漏洞说明:

Linux kernel是开源操作系统Linux所使用的内核。在Linux 内核的 net/sched/cls_route.c 实现的 route4_change 中发现了一个存在 use-after-free 缺陷漏洞,该漏洞源于释放后重用,本地攻击者利用该漏洞会导致系统崩溃,可能会造成本地特权升级问题。

  • 公开时间:2022/09/22
  • CVE编号:CVE-2022-2588
  • 漏洞类型:UAF
  • 漏洞等级:高
  • 利用可能性:高
  • 攻击向量:-
  • 攻击成本:中
  • 影响范围:一般
  • 有无PoC/EXP:有

影响组件:

Linux_Kernel@[2.6.12-rc2, 5.19)

(图片点击放大查看)

排查方式:

获取 Linux_Kernel 版本,判断其版本在[2.6.12-rc2, 5.19)范围内

修复方案:

升级Linux_Kernel到 5.19 或更高版本

参考链接:

代码语言:javascript复制
https://www.oscs1024.com/hd/MPS-2022-52796
https://seclists.org/oss-sec/2022/q3/132
https://access.redhat.com/security/cve/cve-2022-2588
https://ubuntu.com/security/CVE-2022-2588
https://security-tracker.debian.org/tracker/CVE-2022-2588
https://sensorstechforum.com/cve-2022-2588-linux-kernel/
https://thehackernews.com/2022/08/as-nasty-as-dirty-pipe-8-year-old-linux.html

(图片点击放大查看)

POC验证

下面为在CentOS8下和Ubuntu 22.04 LTS下使用漏洞PoC工具进行普通用户提权到root的过程

(图片点击放大查看)

代码语言:javascript复制
工具来源地址https://github.com/Markakd/CVE-2022-2588

CentOS8下POC验证测试

代码语言:javascript复制
su  - yuanfan
chmod 755 exp_file_credential
./exp_file_credential
head -n5 /etc/passwd
su user
密码也为user
id

(图片点击放大查看)

Ubuntu22.04下POC验证测试

(图片点击放大查看)

(图片点击放大查看)

免责声明:

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。请遵守网络安全法。

0 人点赞