Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 324

Dirty Pipe (CVE-2022-0847)

Что такое Dirty Pipe (CVE-2022-0847)?

Dirty Pipe (CVE-2022-0847)Уязвимость ядра Linux, позволяющая непривилегированному процессу перезаписывать содержимое произвольных файлов только для чтения, включая SUID-бинарники, и получать root.


Dirty Pipe — это уязвимость подсистемы pipe ядра Linux, опубликованная Максом Келлерманом в марте 2022 года под CVE-2022-0847. Затронуты ядра версии 5.8 и выше, включая распространённые сборки Debian, Ubuntu и Android. Причина — неинициализированный флаг PIPE_BUF_FLAG_CAN_MERGE в обработке буферов pipe, что позволяет splice-методом перенести страницы page cache в pipe и перезаписать их даже для read-only файлов или принадлежащих root. Публичные эксплойты изменяют /etc/passwd или подменяют SUID-бинарники вроде su для получения root. Защита — обновление до пропатченного ядра.

Примеры

  1. 01

    Атакующий переписывает хеш пароля root в /etc/passwd и получает root-оболочку.

  2. 02

    Вредоносное приложение на Android использует Dirty Pipe для изменения системного файла.

Частые вопросы

Что такое Dirty Pipe (CVE-2022-0847)?

Уязвимость ядра Linux, позволяющая непривилегированному процессу перезаписывать содержимое произвольных файлов только для чтения, включая SUID-бинарники, и получать root. Относится к категории Уязвимости в кибербезопасности.

Что означает Dirty Pipe (CVE-2022-0847)?

Уязвимость ядра Linux, позволяющая непривилегированному процессу перезаписывать содержимое произвольных файлов только для чтения, включая SUID-бинарники, и получать root.

Как работает Dirty Pipe (CVE-2022-0847)?

Dirty Pipe — это уязвимость подсистемы pipe ядра Linux, опубликованная Максом Келлерманом в марте 2022 года под CVE-2022-0847. Затронуты ядра версии 5.8 и выше, включая распространённые сборки Debian, Ubuntu и Android. Причина — неинициализированный флаг PIPE_BUF_FLAG_CAN_MERGE в обработке буферов pipe, что позволяет splice-методом перенести страницы page cache в pipe и перезаписать их даже для read-only файлов или принадлежащих root. Публичные эксплойты изменяют /etc/passwd или подменяют SUID-бинарники вроде su для получения root. Защита — обновление до пропатченного ядра.

Как защититься от Dirty Pipe (CVE-2022-0847)?

Защита от Dirty Pipe (CVE-2022-0847) обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Dirty Pipe (CVE-2022-0847)?

Распространённые альтернативные названия: CVE-2022-0847.

Связанные термины

См. также