本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。
Linux kernel
被披露出存在本地提权漏洞,可导致攻击者权获得 root
权限。此漏洞也被称为 DirtyCred
。
CVE-2022-2588
DirtyCred
是一个通用的漏洞利用方法,非常简单和高效。研究人员证明了漏洞利用方法可以实现类似 dirty-pipe
的能力,可以覆写任意文件来实现权限提升
漏洞由于在 Linux kernel
的 net/sched/cls_route.c
实现的 route4_change
中存在 use-after-free
缺陷导致。攻击者可利用该漏洞提升至 root
权限。
参考 redhat
的描述
有关详细信息,可以参阅 Blackhat 演示文稿
PoC
参见 GitHub
:
https://github.com/Markakd/CVE-2022-2588
https://github.com/markakd/dirtycred
各大系统提供更新版本如下
https://access.redhat.com/security/cve/cve-2022-2588
https://www.4hou.com/posts/JXX2
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-2588
https://github.com/N0puple/vulPOC
公众号搜索:安全漏洞复现
持续关注: