【漏洞预警】CVE-2022-2588:Linux Kernel 权限提升漏洞

【漏洞预警】CVE-2022-2588:Linux Kernel 权限提升漏洞(Dirtycred)

漏洞说明:

Linux kernel是开源操作系统Linux所使用的内核。在Linux 内核的 net/sched/cls_route.c 实现的 route4_change 中发现了一个存在 use-after-free 缺陷漏洞,该漏洞源于释放后重用,本地攻击者利用该漏洞会导致系统崩溃,可能会造成本地特权升级问题。

  • 公开时间:2022/09/22
  • CVE编号:CVE-2022-2588
  • 漏洞类型:UAF
  • 漏洞等级:高
  • 利用可能性:高
  • 攻击向量:-
  • 攻击成本:中
  • 影响范围:一般
  • 有无PoC/EXP:有

影响组件:

Linux_Kernel@[2.6.12-rc2, 5.19)

(图片点击放大查看)

排查方式:

获取 Linux_Kernel 版本,判断其版本在[2.6.12-rc2, 5.19)范围内

修复方案:

升级Linux_Kernel到 5.19 或更高版本

参考链接:

https://www.oscs1024.com/hd/MPS-2022-52796
https://seclists.org/oss-sec/2022/q3/132
https://access.redhat.com/security/cve/cve-2022-2588
https://ubuntu.com/security/CVE-2022-2588
https://security-tracker.debian.org/tracker/CVE-2022-2588
https://sensorstechforum.com/cve-2022-2588-linux-kernel/
https://thehackernews.com/2022/08/as-nasty-as-dirty-pipe-8-year-old-linux.html

(图片点击放大查看)

POC验证

下面为在CentOS8下和Ubuntu 22.04 LTS下使用漏洞PoC工具进行普通用户提权到root的过程

(图片点击放大查看)

工具来源地址https://github.com/Markakd/CVE-2022-2588

CentOS8下POC验证测试

su  - yuanfan
chmod 755 exp_file_credential
./exp_file_credential
head -n5 /etc/passwd
su user
密码也为user
id

(图片点击放大查看)

Ubuntu22.04下POC验证测试

(图片点击放大查看)

(图片点击放大查看)

免责声明:

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。请遵守网络安全法。

相关文章

学习编程是顺着互联网的发展潮流,是一件好事。新手如何学习...
IT行业是什么工作做什么?IT行业的工作有:产品策划类、页面...
女生学Java好就业吗?女生适合学Java编程吗?目前有不少女生...
Can’t connect to local MySQL server through socket \'/v...
oracle基本命令 一、登录操作 1.管理员登录 # 管理员登录 ...
一、背景 因为项目中需要通北京网络,所以需要连vpn,但是服...