Dirty Pipe (CVE-2022-0847)
Что такое Dirty Pipe (CVE-2022-0847)?
Dirty Pipe (CVE-2022-0847)Уязвимость ядра Linux, позволяющая непривилегированному процессу перезаписывать содержимое произвольных файлов только для чтения, включая SUID-бинарники, и получать root.
Dirty Pipe — это уязвимость подсистемы pipe ядра Linux, опубликованная Максом Келлерманом в марте 2022 года под CVE-2022-0847. Затронуты ядра версии 5.8 и выше, включая распространённые сборки Debian, Ubuntu и Android. Причина — неинициализированный флаг PIPE_BUF_FLAG_CAN_MERGE в обработке буферов pipe, что позволяет splice-методом перенести страницы page cache в pipe и перезаписать их даже для read-only файлов или принадлежащих root. Публичные эксплойты изменяют /etc/passwd или подменяют SUID-бинарники вроде su для получения root. Защита — обновление до пропатченного ядра.
● Примеры
- 01
Атакующий переписывает хеш пароля root в /etc/passwd и получает root-оболочку.
- 02
Вредоносное приложение на Android использует Dirty Pipe для изменения системного файла.
● Частые вопросы
Что такое Dirty Pipe (CVE-2022-0847)?
Уязвимость ядра Linux, позволяющая непривилегированному процессу перезаписывать содержимое произвольных файлов только для чтения, включая SUID-бинарники, и получать root. Относится к категории Уязвимости в кибербезопасности.
Что означает Dirty Pipe (CVE-2022-0847)?
Уязвимость ядра Linux, позволяющая непривилегированному процессу перезаписывать содержимое произвольных файлов только для чтения, включая SUID-бинарники, и получать root.
Как работает Dirty Pipe (CVE-2022-0847)?
Dirty Pipe — это уязвимость подсистемы pipe ядра Linux, опубликованная Максом Келлерманом в марте 2022 года под CVE-2022-0847. Затронуты ядра версии 5.8 и выше, включая распространённые сборки Debian, Ubuntu и Android. Причина — неинициализированный флаг PIPE_BUF_FLAG_CAN_MERGE в обработке буферов pipe, что позволяет splice-методом перенести страницы page cache в pipe и перезаписать их даже для read-only файлов или принадлежащих root. Публичные эксплойты изменяют /etc/passwd или подменяют SUID-бинарники вроде su для получения root. Защита — обновление до пропатченного ядра.
Как защититься от Dirty Pipe (CVE-2022-0847)?
Защита от Dirty Pipe (CVE-2022-0847) обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Dirty Pipe (CVE-2022-0847)?
Распространённые альтернативные названия: CVE-2022-0847.
● Связанные термины
- vulnerabilities№ 860
Повышение привилегий
Класс уязвимостей, позволяющий злоумышленнику получить права выше предоставленных изначально, например перейти от обычного пользователя к администратору.
- vulnerabilities№ 885
PwnKit (CVE-2021-4034)
Локальная уязвимость повышения привилегий в утилите pkexec из Polkit, позволяющая любому непривилегированному пользователю получить root в большинстве дистрибутивов Linux.