Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2022-0847 PoC — Linux kernel 安全漏洞

Source
Associated Vulnerability
Title:Linux kernel 安全漏洞 (CVE-2022-0847)
Description:Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 存在安全漏洞,该漏洞源于新管道缓冲区结构的“flag”变量在 Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中缺乏正确初始化。非特权本地用户利用该漏洞可以提升权限至root。以下产品和版本受到影响:Linux Kernel 5.8-5.16.11、5.8-5.15.25、5.8-5.10.102。
Description
A root exploit for CVE-2022-0847 (Dirty Pipe)
Readme
# Dirty...Quoi?
Il s'agit de la preuve de concept de Max Kellermann pour le Dirty Pipe, mais modifiée pour écraser le champ du mot de passe de root dans `/etc/passwd` et le restaurer après avoir obtenu un shell root.

**Remarque :** Je ne revendique aucun mérite pour avoir trouvé cette vulnérabilité ou écrit la preuve de concept. Cet exploit est simplement une petite modification de la preuve de concept de Kellermann pour permettre une exploitation rapide et facile. Veuillez lire l'article original sur cette vulnérabilité extrêmement intéressante à l'adresse suivante : https://dirtypipe.cm4all.com/ lorsque vous en aurez l'occasion. Cela mérite vraiment votre attention pour bien la comprendre.

# Utilisation

1. Compilez avec `./compile.sh` (en supposant que `gcc` soit installé)
2. Exécutez `./exploit` et cela ouvrira un shell root

# Escalade de privileges

Si vous obtenez ce message d'erreur :
1. Connectez-vous en tant que `root` avec le mot de passe `polesupdls`.
2. Ensuite, restaurez `/etc/passwd` en exécutant `mv /tmp/passwd.bak /etc/passwd`

File Snapshot

[4.0K] /data/pocs/b4ffb6ce9488b85516f6fc45eb9b6f74c02237ff ├── [ 36] compile.sh ├── [5.2K] exploit.c └── [1.1K] README.md 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. If the original source is unavailable, please email f.jinxu#gmail.com for a local snapshot (replace # with @).
    3. Shenlong has snapshotted the POC code for you. To support long-term maintenance, please consider donating. Thank you for your support.