Skip to content

CVE-2022-0847 Linux DirtyPipe 内核提权与docker逃逸复现

字数
497 字
阅读时间
2 分钟
更新日期
3/23/2022

影响版本:

  • Linux Kernel版本 >= 5.8
  • Linux Kernel版本 < 5.16.11 / 5.15.25 / 5.10.102

漏洞点是在 splice 系统调用中未清空 pipe_buffer 的标志位,从而将管道页面可写入的状态保留了下来 ,这给了我们越权写入只读文件的操作。

攻击者利用该漏洞可以覆盖任意只读文件中的数据,这样将普通的权限提升至root权限。

内核提权

漏洞能覆盖任意可读文件,也有一些限制,不能覆盖第一个字节和最后一个,不能填入\x00,写入大小最多为linux的大小。

利用可以写/etc/passwd,新加一个root或修改root用户,也可以写到corntabsudo文件,sudo文件可以写入bash或修改elf入口点。

做了一个自动化工具,能一键提权,原理是利用漏洞修改了/etc/passwd

  1. exp会自动检查版本,符合内核的版本才会继续执行,会覆写/etc/passwd中root,将root密码置为空达到提权,工具结束后会恢复/etc/passwd
  2. 直接运行exp会弹回一个root权限的shell
  3. ./exp -c whoami # 以root权限执行命令

img

Docker 逃逸

结合CVE-2019-5736达到docker逃逸效果。参考 https://mp.weixin.qq.com/s/VMR_kLz1tAbHrequa2OnUA

也做了自动化工具,基本原理是 循环获取runc的进程,获取runc入口点偏移,利用dirtypipe写入runc入口点shellcode。需要完成自动获取入口点偏移和自动生成shellcode (已经完成)。

利用条件比较苛刻:

  • 拥有docker内的root权限
  • 需要外部执行两次docker exec (可能只需要一次但是没调出来)

自动化利用程序演示:

动画

exp

见知识星球

撰写

布局切换

调整 VitePress 的布局样式,以适配不同的阅读习惯和屏幕环境。

全部展开
使侧边栏和内容区域占据整个屏幕的全部宽度。
全部展开,但侧边栏宽度可调
侧边栏宽度可调,但内容区域宽度不变,调整后的侧边栏将可以占据整个屏幕的最大宽度。
全部展开,且侧边栏和内容区域宽度均可调
侧边栏宽度可调,但内容区域宽度不变,调整后的侧边栏将可以占据整个屏幕的最大宽度。
原始宽度
原始的 VitePress 默认布局宽度

页面最大宽度

调整 VitePress 布局中页面的宽度,以适配不同的阅读习惯和屏幕环境。

调整页面最大宽度
一个可调整的滑块,用于选择和自定义页面最大宽度。

内容最大宽度

调整 VitePress 布局中内容区域的宽度,以适配不同的阅读习惯和屏幕环境。

调整内容最大宽度
一个可调整的滑块,用于选择和自定义内容最大宽度。

聚光灯

支持在正文中高亮当前鼠标悬停的行和元素,以优化阅读和专注困难的用户的阅读体验。

ON开启
开启聚光灯。
OFF关闭
关闭聚光灯。

聚光灯样式

调整聚光灯的样式。

置于底部
在当前鼠标悬停的元素下方添加一个纯色背景以突出显示当前鼠标悬停的位置。
置于侧边
在当前鼠标悬停的元素旁边添加一条固定的纯色线以突出显示当前鼠标悬停的位置。