一、漏洞概述
近日,有国外安全研究员披露了一个存在于Linux 内核中的本地提权漏洞(CVE-2022-0847)。由于 Linux 内核中 copy_page_to_iter_pipe 和 push_pipe 函数的正确初始化存在缺陷,攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而将普通用户权限提升至 root 权限。因原理与CVE-2016-5195 脏牛漏洞(Dirty Cow)类似,作者将此漏洞命名为“Dirty Pipe”,CVSS评分7.8,目前已有PoC公开,请相关用户尽快采取措施进行防护。
研究员已第一时间复现:
参考链接:
https://access.redhat.com/security/cve/cve-2022-0847
二、影响范围
受影响版本
- 8 <= Linux kernel < 5.16.11
- 8 <= Linux kernel < 5.15.25
- 8 <= Linux kernel < 5.10.102
不受影响版本
- Linux kernel = 5.16.11
- Linux kernel = 5.15.25
- Linux kernel = 5.10.102
三、漏洞检测
3.1 版本检测
Linux系统用户可以通过查看版本来判断当前系统是否在受影响范围内,查看操作系统版本信息命令如下:
cat /proc/version
四、漏洞防护
4.1 官方升级
目前官方已升级内核版本修复该漏洞,请受影响的用户尽快更新版本进行防护,官方下载链接:https://lore.kernel.org/stable/1645618039140207@kroah.com
Redhat产品下载链接:https://access.redhat.com/security/cve/cve-2022-0847
微信扫描下方的二维码阅读本文