Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 324

Dirty Pipe (CVE-2022-0847)

¿Qué es Dirty Pipe (CVE-2022-0847)?

Dirty Pipe (CVE-2022-0847)Fallo en el kernel de Linux que permite a un proceso sin privilegios sobrescribir el contenido de archivos de solo lectura, incluidos binarios SUID, para obtener root.


Dirty Pipe es una vulnerabilidad en el subsistema de tuberias (pipes) del kernel Linux divulgada por Max Kellermann en marzo de 2022 y registrada como CVE-2022-0847. Afecta a los kernels 5.8 y posteriores, incluidos Debian, Ubuntu y Android. El error surge de un indicador PIPE_BUF_FLAG_CAN_MERGE no inicializado en la gestion de buffers de tuberia, lo que permite empalmar paginas del cache de paginas en una tuberia y sobrescribirlas aunque el archivo subyacente sea de solo lectura o pertenezca a root. Los exploits publicos modifican /etc/passwd o secuestran binarios SUID como su para obtener root. La mitigacion es actualizar a un kernel parcheado.

Ejemplos

  1. 01

    Un atacante reescribe el hash de la contrasena de root en /etc/passwd para obtener shell root.

  2. 02

    Una aplicacion maliciosa en Android usa Dirty Pipe para modificar un archivo de sistema privilegiado.

Preguntas frecuentes

¿Qué es Dirty Pipe (CVE-2022-0847)?

Fallo en el kernel de Linux que permite a un proceso sin privilegios sobrescribir el contenido de archivos de solo lectura, incluidos binarios SUID, para obtener root. Pertenece a la categoría de Vulnerabilidades en ciberseguridad.

¿Qué significa Dirty Pipe (CVE-2022-0847)?

Fallo en el kernel de Linux que permite a un proceso sin privilegios sobrescribir el contenido de archivos de solo lectura, incluidos binarios SUID, para obtener root.

¿Cómo funciona Dirty Pipe (CVE-2022-0847)?

Dirty Pipe es una vulnerabilidad en el subsistema de tuberias (pipes) del kernel Linux divulgada por Max Kellermann en marzo de 2022 y registrada como CVE-2022-0847. Afecta a los kernels 5.8 y posteriores, incluidos Debian, Ubuntu y Android. El error surge de un indicador PIPE_BUF_FLAG_CAN_MERGE no inicializado en la gestion de buffers de tuberia, lo que permite empalmar paginas del cache de paginas en una tuberia y sobrescribirlas aunque el archivo subyacente sea de solo lectura o pertenezca a root. Los exploits publicos modifican /etc/passwd o secuestran binarios SUID como su para obtener root. La mitigacion es actualizar a un kernel parcheado.

¿Cómo defenderse de Dirty Pipe (CVE-2022-0847)?

Las defensas contra Dirty Pipe (CVE-2022-0847) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Dirty Pipe (CVE-2022-0847)?

Nombres alternativos comunes: CVE-2022-0847.

Términos relacionados

Véase también