Dirty Pipe (CVE-2022-0847)
Dirty Pipe (CVE-2022-0847) 是什么?
Dirty Pipe (CVE-2022-0847)Linux 内核漏洞,允许无特权进程覆盖任意只读文件(包括 SUID 二进制文件)的内容,从而获得 root 权限。
Dirty Pipe 由 Max Kellermann 于 2022 年 3 月披露,编号 CVE-2022-0847,位于 Linux 内核的管道(pipe)子系统中。它影响 5.8 及更高版本的内核,包括广泛部署的 Debian、Ubuntu 和 Android 系统。漏洞源于管道缓冲区处理中未初始化的 PIPE_BUF_FLAG_CAN_MERGE 标志,使攻击者能够将 page cache 页面拼接进管道并覆盖它们,即使底层文件是只读或属于 root。已知利用方式包括修改 /etc/passwd 或劫持 su 等 SUID 二进制文件以获取 root。缓解方法是升级到已修补的内核。
● 示例
- 01
攻击者覆盖 /etc/passwd 中 root 的口令哈希,获得 root shell。
- 02
Android 设备上的恶意应用利用 Dirty Pipe 覆盖关键系统文件。
● 常见问题
Dirty Pipe (CVE-2022-0847) 是什么?
Linux 内核漏洞,允许无特权进程覆盖任意只读文件(包括 SUID 二进制文件)的内容,从而获得 root 权限。 它属于网络安全的 漏洞 分类。
Dirty Pipe (CVE-2022-0847) 是什么意思?
Linux 内核漏洞,允许无特权进程覆盖任意只读文件(包括 SUID 二进制文件)的内容,从而获得 root 权限。
Dirty Pipe (CVE-2022-0847) 是如何工作的?
Dirty Pipe 由 Max Kellermann 于 2022 年 3 月披露,编号 CVE-2022-0847,位于 Linux 内核的管道(pipe)子系统中。它影响 5.8 及更高版本的内核,包括广泛部署的 Debian、Ubuntu 和 Android 系统。漏洞源于管道缓冲区处理中未初始化的 PIPE_BUF_FLAG_CAN_MERGE 标志,使攻击者能够将 page cache 页面拼接进管道并覆盖它们,即使底层文件是只读或属于 root。已知利用方式包括修改 /etc/passwd 或劫持 su 等 SUID 二进制文件以获取 root。缓解方法是升级到已修补的内核。
如何防御 Dirty Pipe (CVE-2022-0847)?
针对 Dirty Pipe (CVE-2022-0847) 的防御通常结合技术控制与运营实践,详见上方完整定义。
Dirty Pipe (CVE-2022-0847) 还有哪些其他名称?
常见的别称包括: CVE-2022-0847。