Vulnerability DirtyPipe [CVE-2022-0847]

La vulnérabilité Dirty Pipe (CVE-2022-0847) est un bug découvert dans le noyau Linux, qui permet à un utilisateur local non privilégié de modifier des fichiers système en cours d'exécution, y compris des fichiers protégés comme /etc/passwd. Cette vulnérabilité exploite un défaut dans la gestion des tuyaux (pipes) dans le noyau, ce qui permet à un processus de modifier un fichier tout en étant utilisé par un autre processus, y compris des fichiers en lecture seule ou en écriture par des utilisateurs privilégiés.

Exploitation Dirty Pipe

Nous avons vérifié si la machine était vulnérable à l'exploitation DirtyPipe, un bug qui permet de modifier les fichiers système en cours d'exécution. Nous avons trouvé que la machine disposait de gcc, un compilateur C, disponible à l'emplacement /usr/bin/gcc.

Ensuite, nous avons utilisé Python3 pour transférer l'exploit depuis notre machine locale vers la machine cible. Sur notre machine locale, nous avons lancé un serveur HTTP pour héberger l'exploit :

Sur la machine victime, nous avons téléchargé l'exploit :

Une fois l'exploit récupéré, nous avons compilé le fichier C avec gcc :

L'exploit modifie le fichier /etc/passwd en injectant un hash de mot de passe, et ajoute un utilisateur aaron avec un mot de passe spécifique, le tout pour permettre une élévation de privilèges.

Finalement, il suffit d'exécuter le script :

Cela nous permet d'obtenir un accès root à la machine

Mis à jour

Ce contenu vous a-t-il été utile ?