CVE-2022-0847(DirtyPipe本地提权)漏洞分析
漏洞描述
CVE-2022-0847
是自5.8
以来Linux
内核中的一个漏洞,攻击者利用该漏洞可以覆盖任意只读文件中的数据。这样将普通的权限提升至root
权限,因为非特权进程可以将代码注入到根进程。
CVE-2022-0847
类似于CVE-2016-5195 “Dirty Cow”
(脏牛提权),而且容易被利用,漏洞作者将其命名为Dirty Pipe
CVE-2022-0847
是自5.8
以来Linux
内核中的一个漏洞,攻击者利用该漏洞可以覆盖任意只读文件中的数据。这样将普通的权限提升至root
权限,因为非特权进程可以将代码注入到根进程。
CVE-2022-0847
类似于CVE-2016-5195 “Dirty Cow”
(脏牛提权),而且容易被利用,漏洞作者将其命名为Dirty Pipe
Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。
Spring Cloud Gateway
是Spring中
的一个API
网关。其3.1.0
及3.0.6
版本(包含)以前存在一处SpEL
表达式注入漏洞,当攻击者可以访问Actuator API
的情况下,将可以利用该漏洞执行任意命令。
Clash:一个 Go 语言开发的多平台代理客户端
上海贝锐信息科技股份有限公司的向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270/CNVD-2022-03672)
,影响Windows
系统使用的个人版和简约版,攻击者可利用该漏洞获取服务器控制权。
前期
log4j2
存在的远程代码执行漏洞(CVE-2021-44228)
引起了轩然大波。昨天上网冲浪发现,checkmark
研究员YANIV NIZRY
公布了新版本log4j2 2.17.0
中存在基于JDBCAPPENDER
配置文件的任意命令执行。且该漏洞已经公布其CVE
编号为CVE-2021-44832
。
Red Hat JBoss Application Server(AS,也称WildFly)是美国红帽(Red Hat)公司的一款基于JavaEE的开源的应用服务器,它具有启动超快、轻量、模块化设计、热部署和并行部署、简洁管理、域管理及第一类元件等特性。 红帽 JBoss A-MQ 6.x;BPM 套件 (BPMS) 6.x;BRMS 6.x 和 5.x;数据网格(JDG)6.x;数据虚拟化 (JDV) 6.x 和 5.x;企业应用平台 6.x、5.x 和 4.3.x;保险丝 6.x; 保险丝维修工程 (FSW) 6.x;运营网络(JBoss ON)3.x;传送门 6.x;SOA 平台 (SOA-P) 5.x;网络服务器(JWS)3.x;红帽 OpenShift/xPAAS 3.x;和 Red Hat Subscription Asset Manager 1.3 允许远程攻击者通过与 Apache Commons Collections (ACC) 库相关的精心设计的序列化 Java 对象执行任意命令。
记一次confluence挖矿溯源
Apache Log4j2 是一款开源的 Java 日志记录工具,大量的业务框架都使用了该组件。如:Apache Struts2、Apache Solr、Apache Druid、Apache Flink等。此次漏洞是用于 Log4j2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但在实现的过程中,并未对输入进行严格的判断,从而造成漏洞的发生。