Dirty Pipe (CVE-2022-0847)
Was ist Dirty Pipe (CVE-2022-0847)?
Dirty Pipe (CVE-2022-0847)Linux-Kernel-Luecke, mit der ein unprivilegierter Prozess beliebige schreibgeschuetzte Dateien einschliesslich SUID-Binaries ueberschreiben und so Root-Rechte erlangen kann.
Dirty Pipe ist eine Schwachstelle im Pipe-Subsystem des Linux-Kernels, die Max Kellermann im Maerz 2022 unter CVE-2022-0847 veroeffentlichte. Betroffen sind Kernel ab Version 5.8, darunter weit verbreitete Debian-, Ubuntu- und Android-Builds. Ursache ist ein nicht initialisiertes PIPE_BUF_FLAG_CAN_MERGE-Flag in der Pipe-Pufferverwaltung, das es erlaubt, Seiten des Page-Caches in eine Pipe zu splicen und anschliessend zu ueberschreiben, selbst wenn die zugrundeliegende Datei schreibgeschuetzt oder root-eigen ist. Exploits ueberschreiben /etc/passwd oder kapern SUID-Binaries wie su, um Root zu werden. Abhilfe schafft das Einspielen eines gepatchten Kernels.
● Beispiele
- 01
Ein Angreifer ueberschreibt den Root-Passwort-Hash in /etc/passwd und erhaelt eine Root-Shell.
- 02
Eine boesartige Android-App nutzt Dirty Pipe, um eine privilegierte Systemdatei zu manipulieren.
● Häufige Fragen
Was ist Dirty Pipe (CVE-2022-0847)?
Linux-Kernel-Luecke, mit der ein unprivilegierter Prozess beliebige schreibgeschuetzte Dateien einschliesslich SUID-Binaries ueberschreiben und so Root-Rechte erlangen kann. Es gehört zur Kategorie Schwachstellen der Cybersicherheit.
Was bedeutet Dirty Pipe (CVE-2022-0847)?
Linux-Kernel-Luecke, mit der ein unprivilegierter Prozess beliebige schreibgeschuetzte Dateien einschliesslich SUID-Binaries ueberschreiben und so Root-Rechte erlangen kann.
Wie funktioniert Dirty Pipe (CVE-2022-0847)?
Dirty Pipe ist eine Schwachstelle im Pipe-Subsystem des Linux-Kernels, die Max Kellermann im Maerz 2022 unter CVE-2022-0847 veroeffentlichte. Betroffen sind Kernel ab Version 5.8, darunter weit verbreitete Debian-, Ubuntu- und Android-Builds. Ursache ist ein nicht initialisiertes PIPE_BUF_FLAG_CAN_MERGE-Flag in der Pipe-Pufferverwaltung, das es erlaubt, Seiten des Page-Caches in eine Pipe zu splicen und anschliessend zu ueberschreiben, selbst wenn die zugrundeliegende Datei schreibgeschuetzt oder root-eigen ist. Exploits ueberschreiben /etc/passwd oder kapern SUID-Binaries wie su, um Root zu werden. Abhilfe schafft das Einspielen eines gepatchten Kernels.
Wie schützt man sich gegen Dirty Pipe (CVE-2022-0847)?
Schutzmaßnahmen gegen Dirty Pipe (CVE-2022-0847) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Dirty Pipe (CVE-2022-0847)?
Übliche alternative Bezeichnungen: CVE-2022-0847.
● Verwandte Begriffe
- vulnerabilities№ 860
Privilegieneskalation
Eine Klasse von Schwachstellen, die einem Angreifer höhere Rechte verschafft als ursprünglich vergeben — etwa vom normalen Benutzer zum Administrator.
- vulnerabilities№ 885
PwnKit (CVE-2021-4034)
Lokale Rechteausweitung im Polkit-Programm pkexec, die jedem unprivilegierten Nutzer Root-Zugriff auf den meisten Linux-Distributionen verschafft.