【漏洞预警】DirtyPipe内核提权漏洞

admin 2022年3月9日01:29:34评论65 views字数 547阅读1分49秒阅读模式
【漏洞预警】DirtyPipe内核提权漏洞


漏洞名称:

DirtyPipe内核提权漏洞(CVE-2022-0847)

组件名称:Kernel

影响范围:5.8<=linux内核版本<5.16.11/5.15.25/5.10.102

漏洞类型:本地权限提升

漏洞编号:CVE-2022-0847

利用条件:

综合评价:

<利用难度>:低

<威胁等级>:高危


#1 漏洞描述

在pipe操作中,pipe->bufs写入后对应的buf->flags没有清除,导致下次对pipe写操作会copy数据到buf->page(对应只读打开的文件page),使得以只读方式打开的文件被写入数据。

漏洞复现截图如下:
【漏洞预警】DirtyPipe内核提权漏洞


#2 解决方案

升级 Linux 内核
Linux 内核 >= 5.16.11
Linux 内核 >= 5.15.25
Linux 内核 >= 5.10.102


#3 参考资料

https://dirtypipe.cm4all.com/

https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2022-0847

【漏洞预警】DirtyPipe内核提权漏洞
推 荐 阅 读





从俄乌网络战中,我们可以得到什么启示?


【漏洞预警】 Spring Cloud Gateway Actuator API SpEL表达式注入命令执行


网安月刊 | 第一期


【漏洞预警】DirtyPipe内核提权漏洞


原文始发于微信公众号(锦行信息安全):【漏洞预警】DirtyPipe内核提权漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月9日01:29:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】DirtyPipe内核提权漏洞http://cn-sec.com/archives/823105.html

发表评论

匿名网友 填写信息