Dirty Pipe (CVE-2022-0847)
O que é Dirty Pipe (CVE-2022-0847)?
Dirty Pipe (CVE-2022-0847)Falha do kernel Linux que permite a um processo sem privilegios sobrescrever ficheiros apenas de leitura, incluindo binarios SUID, para obter root.
Dirty Pipe e uma vulnerabilidade no subsistema de pipes do kernel Linux divulgada por Max Kellermann em marco de 2022 sob CVE-2022-0847. Afeta kernels 5.8 e posteriores, incluindo Debian, Ubuntu e Android amplamente implantados. A falha resulta de uma flag PIPE_BUF_FLAG_CAN_MERGE nao inicializada no tratamento de buffers de pipe, o que permite fazer splice de paginas do page cache para um pipe e sobrescreve-las, mesmo que o ficheiro subjacente seja apenas de leitura ou pertenca ao root. Exploits publicos modificam /etc/passwd ou sequestram binarios SUID como su para escalar a root. A mitigacao e atualizar para um kernel corrigido.
● Exemplos
- 01
Um atacante sobrescreve o hash da palavra-passe de root em /etc/passwd para obter shell root.
- 02
Uma aplicacao maliciosa em Android usa o Dirty Pipe para alterar um ficheiro de sistema privilegiado.
● Perguntas frequentes
O que é Dirty Pipe (CVE-2022-0847)?
Falha do kernel Linux que permite a um processo sem privilegios sobrescrever ficheiros apenas de leitura, incluindo binarios SUID, para obter root. Pertence à categoria Vulnerabilidades da cibersegurança.
O que significa Dirty Pipe (CVE-2022-0847)?
Falha do kernel Linux que permite a um processo sem privilegios sobrescrever ficheiros apenas de leitura, incluindo binarios SUID, para obter root.
Como funciona Dirty Pipe (CVE-2022-0847)?
Dirty Pipe e uma vulnerabilidade no subsistema de pipes do kernel Linux divulgada por Max Kellermann em marco de 2022 sob CVE-2022-0847. Afeta kernels 5.8 e posteriores, incluindo Debian, Ubuntu e Android amplamente implantados. A falha resulta de uma flag PIPE_BUF_FLAG_CAN_MERGE nao inicializada no tratamento de buffers de pipe, o que permite fazer splice de paginas do page cache para um pipe e sobrescreve-las, mesmo que o ficheiro subjacente seja apenas de leitura ou pertenca ao root. Exploits publicos modificam /etc/passwd ou sequestram binarios SUID como su para escalar a root. A mitigacao e atualizar para um kernel corrigido.
Como se defender contra Dirty Pipe (CVE-2022-0847)?
As defesas contra Dirty Pipe (CVE-2022-0847) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Dirty Pipe (CVE-2022-0847)?
Nomes alternativos comuns: CVE-2022-0847.
● Termos relacionados
- vulnerabilities№ 860
Escalada de privilégios
Classe de vulnerabilidades que permite a um atacante obter permissões superiores às concedidas inicialmente, por exemplo passar de utilizador normal a administrador.
- vulnerabilities№ 885
PwnKit (CVE-2021-4034)
Vulnerabilidade local de elevacao de privilegios no utilitario pkexec do Polkit, que permite a qualquer utilizador sem privilegios obter root na maioria das distribuicoes Linux.