Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 324

Dirty Pipe (CVE-2022-0847)

O que é Dirty Pipe (CVE-2022-0847)?

Dirty Pipe (CVE-2022-0847)Falha do kernel Linux que permite a um processo sem privilegios sobrescrever ficheiros apenas de leitura, incluindo binarios SUID, para obter root.


Dirty Pipe e uma vulnerabilidade no subsistema de pipes do kernel Linux divulgada por Max Kellermann em marco de 2022 sob CVE-2022-0847. Afeta kernels 5.8 e posteriores, incluindo Debian, Ubuntu e Android amplamente implantados. A falha resulta de uma flag PIPE_BUF_FLAG_CAN_MERGE nao inicializada no tratamento de buffers de pipe, o que permite fazer splice de paginas do page cache para um pipe e sobrescreve-las, mesmo que o ficheiro subjacente seja apenas de leitura ou pertenca ao root. Exploits publicos modificam /etc/passwd ou sequestram binarios SUID como su para escalar a root. A mitigacao e atualizar para um kernel corrigido.

Exemplos

  1. 01

    Um atacante sobrescreve o hash da palavra-passe de root em /etc/passwd para obter shell root.

  2. 02

    Uma aplicacao maliciosa em Android usa o Dirty Pipe para alterar um ficheiro de sistema privilegiado.

Perguntas frequentes

O que é Dirty Pipe (CVE-2022-0847)?

Falha do kernel Linux que permite a um processo sem privilegios sobrescrever ficheiros apenas de leitura, incluindo binarios SUID, para obter root. Pertence à categoria Vulnerabilidades da cibersegurança.

O que significa Dirty Pipe (CVE-2022-0847)?

Falha do kernel Linux que permite a um processo sem privilegios sobrescrever ficheiros apenas de leitura, incluindo binarios SUID, para obter root.

Como funciona Dirty Pipe (CVE-2022-0847)?

Dirty Pipe e uma vulnerabilidade no subsistema de pipes do kernel Linux divulgada por Max Kellermann em marco de 2022 sob CVE-2022-0847. Afeta kernels 5.8 e posteriores, incluindo Debian, Ubuntu e Android amplamente implantados. A falha resulta de uma flag PIPE_BUF_FLAG_CAN_MERGE nao inicializada no tratamento de buffers de pipe, o que permite fazer splice de paginas do page cache para um pipe e sobrescreve-las, mesmo que o ficheiro subjacente seja apenas de leitura ou pertenca ao root. Exploits publicos modificam /etc/passwd ou sequestram binarios SUID como su para escalar a root. A mitigacao e atualizar para um kernel corrigido.

Como se defender contra Dirty Pipe (CVE-2022-0847)?

As defesas contra Dirty Pipe (CVE-2022-0847) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Dirty Pipe (CVE-2022-0847)?

Nomes alternativos comuns: CVE-2022-0847.

Termos relacionados

Veja também