声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
一、漏洞详情
Linux 内核模块Open vSwitch 存在越界写入漏洞,在足够多actions情况下,在为新的flow的新的action拷贝和预留内存时,如果next_offset比MAX_ACTIONS_BUFSIZE大,reserve_sfa_size并不会如期返回 -EMSGSIZE,此时会产生越界写入漏洞。攻击者可以利用该漏洞将普通权限提升至ROOT权限。
二、漏洞影响版本
- v3.13 < Linux Kernel < v5.18
三、漏洞危害
攻击者可以利用该漏洞将普通用户
的权限提升至ROOT权限
,能够完全控制该机器。
四、利用脚本
Exp:https://github.com/avboy1337/CVE-2022-2639-PipeVersion
五、本地复现
查看Kernel
版本
执行脚本 make && ./exploit
ROOT权限!!!
六、处置建议
请参考以下命令升级到对应操作系统的修复版本:
Centos:yum update kernel -y
Ubuntu:sudo aptupdatesudo apt-getupgrade linux-image-generic
Debian:aptupdateapt-getupgrade linux-image-generic