Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 324

Dirty Pipe (CVE-2022-0847)

Was ist Dirty Pipe (CVE-2022-0847)?

Dirty Pipe (CVE-2022-0847)Linux-Kernel-Luecke, mit der ein unprivilegierter Prozess beliebige schreibgeschuetzte Dateien einschliesslich SUID-Binaries ueberschreiben und so Root-Rechte erlangen kann.


Dirty Pipe ist eine Schwachstelle im Pipe-Subsystem des Linux-Kernels, die Max Kellermann im Maerz 2022 unter CVE-2022-0847 veroeffentlichte. Betroffen sind Kernel ab Version 5.8, darunter weit verbreitete Debian-, Ubuntu- und Android-Builds. Ursache ist ein nicht initialisiertes PIPE_BUF_FLAG_CAN_MERGE-Flag in der Pipe-Pufferverwaltung, das es erlaubt, Seiten des Page-Caches in eine Pipe zu splicen und anschliessend zu ueberschreiben, selbst wenn die zugrundeliegende Datei schreibgeschuetzt oder root-eigen ist. Exploits ueberschreiben /etc/passwd oder kapern SUID-Binaries wie su, um Root zu werden. Abhilfe schafft das Einspielen eines gepatchten Kernels.

Beispiele

  1. 01

    Ein Angreifer ueberschreibt den Root-Passwort-Hash in /etc/passwd und erhaelt eine Root-Shell.

  2. 02

    Eine boesartige Android-App nutzt Dirty Pipe, um eine privilegierte Systemdatei zu manipulieren.

Häufige Fragen

Was ist Dirty Pipe (CVE-2022-0847)?

Linux-Kernel-Luecke, mit der ein unprivilegierter Prozess beliebige schreibgeschuetzte Dateien einschliesslich SUID-Binaries ueberschreiben und so Root-Rechte erlangen kann. Es gehört zur Kategorie Schwachstellen der Cybersicherheit.

Was bedeutet Dirty Pipe (CVE-2022-0847)?

Linux-Kernel-Luecke, mit der ein unprivilegierter Prozess beliebige schreibgeschuetzte Dateien einschliesslich SUID-Binaries ueberschreiben und so Root-Rechte erlangen kann.

Wie funktioniert Dirty Pipe (CVE-2022-0847)?

Dirty Pipe ist eine Schwachstelle im Pipe-Subsystem des Linux-Kernels, die Max Kellermann im Maerz 2022 unter CVE-2022-0847 veroeffentlichte. Betroffen sind Kernel ab Version 5.8, darunter weit verbreitete Debian-, Ubuntu- und Android-Builds. Ursache ist ein nicht initialisiertes PIPE_BUF_FLAG_CAN_MERGE-Flag in der Pipe-Pufferverwaltung, das es erlaubt, Seiten des Page-Caches in eine Pipe zu splicen und anschliessend zu ueberschreiben, selbst wenn die zugrundeliegende Datei schreibgeschuetzt oder root-eigen ist. Exploits ueberschreiben /etc/passwd oder kapern SUID-Binaries wie su, um Root zu werden. Abhilfe schafft das Einspielen eines gepatchten Kernels.

Wie schützt man sich gegen Dirty Pipe (CVE-2022-0847)?

Schutzmaßnahmen gegen Dirty Pipe (CVE-2022-0847) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Dirty Pipe (CVE-2022-0847)?

Übliche alternative Bezeichnungen: CVE-2022-0847.

Verwandte Begriffe

Siehe auch