一个专业运
维技术分享!

Linux 内核权限提升漏洞(CVE-2022-0847)通告

一、漏洞概述

近日,有国外安全研究员披露了一个存在于Linux 内核中的本地提权漏洞(CVE-2022-0847)。由于 Linux 内核中 copy_page_to_iter_pipe 和 push_pipe 函数的正确初始化存在缺陷,攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而将普通用户权限提升至 root 权限。因原理与CVE-2016-5195 脏牛漏洞(Dirty Cow)类似,作者将此漏洞命名为“Dirty Pipe”,CVSS评分7.8,目前已有PoC公开,请相关用户尽快采取措施进行防护。

研究员已第一时间复现:

Linux 内核权限提升漏洞(CVE-2022-0847)通告

参考链接:

https://access.redhat.com/security/cve/cve-2022-0847

二、影响范围

受影响版本

  • 8 <= Linux kernel < 5.16.11
  • 8 <= Linux kernel < 5.15.25
  • 8 <= Linux kernel < 5.10.102

不受影响版本

  • Linux kernel = 5.16.11
  • Linux kernel = 5.15.25
  • Linux kernel = 5.10.102

 三、漏洞检测

3.1 版本检测

Linux系统用户可以通过查看版本来判断当前系统是否在受影响范围内,查看操作系统版本信息命令如下:

cat /proc/version

四、漏洞防护

4.1 官方升级

目前官方已升级内核版本修复该漏洞,请受影响的用户尽快更新版本进行防护,官方下载链接:https://lore.kernel.org/stable/1645618039140207@kroah.com

Redhat产品下载链接:https://access.redhat.com/security/cve/cve-2022-0847



微信扫描下方的二维码阅读本文

赞(4) 打赏
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。小柳实验室 » Linux 内核权限提升漏洞(CVE-2022-0847)通告

相关推荐

  • 暂无文章

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续给力更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏