Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 324

Dirty Pipe (CVE-2022-0847)

Dirty Pipe (CVE-2022-0847) 是什么?

Dirty Pipe (CVE-2022-0847)Linux 内核漏洞,允许无特权进程覆盖任意只读文件(包括 SUID 二进制文件)的内容,从而获得 root 权限。


Dirty Pipe 由 Max Kellermann 于 2022 年 3 月披露,编号 CVE-2022-0847,位于 Linux 内核的管道(pipe)子系统中。它影响 5.8 及更高版本的内核,包括广泛部署的 Debian、Ubuntu 和 Android 系统。漏洞源于管道缓冲区处理中未初始化的 PIPE_BUF_FLAG_CAN_MERGE 标志,使攻击者能够将 page cache 页面拼接进管道并覆盖它们,即使底层文件是只读或属于 root。已知利用方式包括修改 /etc/passwd 或劫持 su 等 SUID 二进制文件以获取 root。缓解方法是升级到已修补的内核。

示例

  1. 01

    攻击者覆盖 /etc/passwd 中 root 的口令哈希,获得 root shell。

  2. 02

    Android 设备上的恶意应用利用 Dirty Pipe 覆盖关键系统文件。

常见问题

Dirty Pipe (CVE-2022-0847) 是什么?

Linux 内核漏洞,允许无特权进程覆盖任意只读文件(包括 SUID 二进制文件)的内容,从而获得 root 权限。 它属于网络安全的 漏洞 分类。

Dirty Pipe (CVE-2022-0847) 是什么意思?

Linux 内核漏洞,允许无特权进程覆盖任意只读文件(包括 SUID 二进制文件)的内容,从而获得 root 权限。

Dirty Pipe (CVE-2022-0847) 是如何工作的?

Dirty Pipe 由 Max Kellermann 于 2022 年 3 月披露,编号 CVE-2022-0847,位于 Linux 内核的管道(pipe)子系统中。它影响 5.8 及更高版本的内核,包括广泛部署的 Debian、Ubuntu 和 Android 系统。漏洞源于管道缓冲区处理中未初始化的 PIPE_BUF_FLAG_CAN_MERGE 标志,使攻击者能够将 page cache 页面拼接进管道并覆盖它们,即使底层文件是只读或属于 root。已知利用方式包括修改 /etc/passwd 或劫持 su 等 SUID 二进制文件以获取 root。缓解方法是升级到已修补的内核。

如何防御 Dirty Pipe (CVE-2022-0847)?

针对 Dirty Pipe (CVE-2022-0847) 的防御通常结合技术控制与运营实践,详见上方完整定义。

Dirty Pipe (CVE-2022-0847) 还有哪些其他名称?

常见的别称包括: CVE-2022-0847。

相关术语

参见