研究人员披露 Linux 内核 5.8 及以上版本中存在本地提权漏洞(CVE-2022-0847,Dirty Pipe)。新管道缓冲区结构的“flag”成员在Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中缺乏正确初始化的方式存在缺陷,因此可能包含陈旧值。非特权本地用户可以使用此漏洞写入由只读文件支持的页面缓存中的页面,从而提升他们在系统上的权限。
Linux Kernel版本 >= 5.8
Linux Kernel版本 < 5.16.11 / 5.15.25 / 5.10.102
升级 Linux 内核
01
ubuntu
选择对应架构平台不受影响的内核版本文件,下载并安装,重启,例如:
sudo wget https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.16.11/amd64/linux-headers5.16.11-051611-generic_5.16.11-051611.202202230823_amd64.deb
sudo weget https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.16.11/amd64/linux-headers5.16.11-051611_5.16.11-051611.202202230823_all.deb
sudo wget https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.16.11/amd64/linux-imageunsigned-5.16.11-051611-generic_5.16.11-051611.202202230823_amd64.deb
sudo wget https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.16.11/amd64/linux-modules5.16.11-051611-generic_5.16.11-051611.202202230823_amd64.deb
sudo dpkg --install linux-headers-5.16.11-051611_5.16.11-051611.202202230823_all.deb
sudo dpkg --install linux-headers-5.16.11-051611-generic_5.16.11-051611.202202230823_amd64.deb
sudo dpkg --install linux-modules-5.16.11-051611-generic_5.16.11-051611.202202230823_amd64.deb
sudo dpkg --install linux-image-unsigned-5.16.11-051611-generic_5.16.11-051611.202202230823_amd64.deb
sudo reboot #重启
uname -r #查看当前内核版本
02
centos
选择对应架构平台不受影响的内核版本文件,下载并安装,重启,例如:
centos7
sudo wget http://ftp.sjtu.edu.cn/sites/elrepo.org/linux/kernel/el7/x86_64/RPMS/kernelml-devel-5.16.11-1.el7.elrepo.x86_64.rpm
sudo wget http://ftp.sjtu.edu.cn/sites/elrepo.org/linux/kernel/el7/x86_64/RPMS/kernelml-5.16.11-1.el7.elrepo.x86_64.rpm
yum -y install kernel-ml-devel-5.16.11-1.el7.elrepo.x86_64.rpm el7/x86_64/RPMS/kernelml-5.16.11-1.el7.elrepo.x86_64.rpm
sudo vim /etc/default/grub # 将GRUB_DEFAULT=saved 改为 GRUB_DEFAULT=0
sudo grub2-mkconfig #重建内核
sudo reboot #重启
uname -r #查看当前内核版本
03
其它版本
到 https://kernel.org/ 下载对应版本的内核文件,进行编译。
默安科技剑幕目前已支持该漏洞的检测,截图如下:
1
END
1
原文始发于微信公众号(默安科技):漏洞情报 | CVE-2022-0847 Linux 本地内核提权漏洞(剑幕支持检测)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论