CVE-2022-0847
影响范围
Linux Kernel版本 >= 5.8
Linux Kernel版本 < 5.16.11 / 5.15.25 / 5.10.102
Linux内核版本集合下载:
http://ftp.sjtu.edu.cn/sites/ftp.kernel.org/pub/linux/kernel/
https://www.kernel.org/
debian内核安装:https://blog.csdn.net/zhungcan/article/details/110956590
修复建议
Linux 5.16.11、5.15.25 和 5.10.102等内核版本已修复该漏洞,可通过升级内核进行修复,升级现有linux内核版本。
攻击流程
- 保存好编译文件源码
- 解压后的文件扔到靶机
- 执行gcc exp.c -o exp
- ./exp /usr/bin/sudo 注:后面接上拥有SUID权限的文件
CVE-2021-3493
影响范围
Ubuntu 20.10
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM
攻击流程
- 保存好编译文件源码
- 解压后的文件扔到靶机
- 执行gcc exp.c -o exp
- ./exp