前言
本文章仅用于漏洞复现和技术研究,切勿非法攻击,出现任何事故与本作者无关,切记!
一、漏洞描述
Linux内核中 net/ipv4/esp4.c 和 net/ipv6/esp6.c 中的 IPsec ESP 转换代码中发现堆缓冲区溢出 漏洞。该漏洞允许具有正常用户权限的本地攻击者覆盖内核中的堆对象,最终获取root 权限。
二、漏洞级别
三、影响范围
四、漏洞细节
点击下面链接进行查看
- https://github.com/torvalds/linux/commit/ebe48d368e97d007bfeb76fcb065d6cfc4c96645
- https://etenal.me/archives/1825
五、漏洞类型
缓冲区/栈溢出漏洞 - 漏洞编号:
CVE-2022-27666
六、本地复现
- 系统环境:Ubuntu 21.10 x64
- 内核版本:5.13.0-19-generic
- 验证POC:https://github.com/plummm/CVE-2022-27666
将POC下载到Ubuntu中
执行如下命令
./compile.sh ./run.sh 演示视频
七、修复建议
对于低于v5.17-rc8的版本尽快升级至安全版本
|