CVE-2022-23222-linux内核提权漏洞复现

写在前面

本次测试仅供学习使用,如若非法他用,与本文作者无关,需自行负责!

漏洞描述

该漏洞的存在是由于Linux内核中某些*_OR_NULL指针类型的指针算法的可用性。本地用户可以运行特制的程序,最终以root权限执行任意代码,利用条件为低权限用户认证。

影响版本

linux内核 5.8 – 5.16

漏洞复现

内核版本

1654909100_62a3e8acd7ec9df5bec7c.png!small?1654909101319

1.github下载利用exp

git clone https://github.com/tr3ee/CVE-2022-23222.git

1654909134_62a3e8ce5aefdf29827ee.png!small?1654909134592

2.make进行编译

1654909172_62a3e8f4ec96b6485551b.png!small?1654909173118

3.执行exp进行本地提权到root

普通用户权限

1654909205_62a3e915d43a03baafbd5.png!small?1654909205912

root权限

1654909247_62a3e93f473cf91997f5f.png!small?1654909247890

这里是github执行效果

1654909276_62a3e95c7d7e4e65e2733.png!small?1654909276604

修复建议

目前厂商已发布升级补丁以修复漏洞,更新到以下版本

linux内核 5.10.92 / 5.15.15 / 5.16.1,

补丁获取链接:

https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux.git/tree/kernel/bpf/verifier.c?h=v5.10.83#n6022


文章版权声明 1、本网站名称:Happy峰安全运营
2、本站永久网址:https://blog.chenjiangfeng.com
3、本站发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
4、本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长进行删除处理。
5、本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
6、本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
7、根据《计算机软件保护条例》第十七条,本站所有软件请仅用于学习研究用途
© 版权声明
THE END
喜欢就支持一下吧
点赞14 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情图片

    暂无评论内容