Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 324

Dirty Pipe (CVE-2022-0847)

Qu'est-ce que Dirty Pipe (CVE-2022-0847) ?

Dirty Pipe (CVE-2022-0847)Faille du noyau Linux permettant a un processus non privilegie d'ecraser le contenu de fichiers en lecture seule, y compris des binaires SUID, pour obtenir root.


Dirty Pipe est une vulnerabilite du sous-systeme pipe du noyau Linux divulguee par Max Kellermann en mars 2022 sous l'identifiant CVE-2022-0847. Elle affecte les noyaux 5.8 et superieurs, dont Debian, Ubuntu et Android largement deployes. Le defaut provient d'un drapeau PIPE_BUF_FLAG_CAN_MERGE non initialise dans la gestion des tampons de pipe, ce qui permet de splicer des pages du page cache dans un pipe puis de les ecraser, meme si le fichier sous-jacent est en lecture seule ou possede par root. Des exploits publics modifient /etc/passwd ou detournent des binaires SUID comme su pour obtenir root. La parade est d'appliquer un noyau corrige.

Exemples

  1. 01

    Un attaquant remplace le hash du mot de passe root dans /etc/passwd pour obtenir un shell root.

  2. 02

    Une application malveillante sur Android utilise Dirty Pipe pour modifier un fichier systeme privilegie.

Questions fréquentes

Qu'est-ce que Dirty Pipe (CVE-2022-0847) ?

Faille du noyau Linux permettant a un processus non privilegie d'ecraser le contenu de fichiers en lecture seule, y compris des binaires SUID, pour obtenir root. Cette notion relève de la catégorie Vulnérabilités en cybersécurité.

Que signifie Dirty Pipe (CVE-2022-0847) ?

Faille du noyau Linux permettant a un processus non privilegie d'ecraser le contenu de fichiers en lecture seule, y compris des binaires SUID, pour obtenir root.

Comment fonctionne Dirty Pipe (CVE-2022-0847) ?

Dirty Pipe est une vulnerabilite du sous-systeme pipe du noyau Linux divulguee par Max Kellermann en mars 2022 sous l'identifiant CVE-2022-0847. Elle affecte les noyaux 5.8 et superieurs, dont Debian, Ubuntu et Android largement deployes. Le defaut provient d'un drapeau PIPE_BUF_FLAG_CAN_MERGE non initialise dans la gestion des tampons de pipe, ce qui permet de splicer des pages du page cache dans un pipe puis de les ecraser, meme si le fichier sous-jacent est en lecture seule ou possede par root. Des exploits publics modifient /etc/passwd ou detournent des binaires SUID comme su pour obtenir root. La parade est d'appliquer un noyau corrige.

Comment se défendre contre Dirty Pipe (CVE-2022-0847) ?

Les défenses contre Dirty Pipe (CVE-2022-0847) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Dirty Pipe (CVE-2022-0847) ?

Noms alternatifs courants : CVE-2022-0847.

Termes liés

Voir aussi