• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202207/1644534_30003_0.htm

Linux Dirty Pipe权限提升漏洞通告(CVE-2022-0847)

【发布时间:2022-07-06】

漏洞综述

漏洞背景

Linux 管道Pipe作为Unix操作系统悠久的IPC机制,存在于各个版本的Unix系统中。其功能主要用于父子进程间的通信,Pipe系统底层调用的实现相当于一个特殊的文件系统。近日,新华三攻防实验室威胁预警团队监测到网上公开了Linux 内核Dirty Pipe权限提升漏洞 (CVE-2022-0847)的利用方法,成功利用此漏洞可将本地普通用户权限提升到root权限,本团队对该漏洞进行了复现和分析。

漏洞原理

该漏洞源于Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中初始化的方式存在缺陷,可使非root本地用户利用此漏洞写入覆盖任意可读文件中的数据,从而可将本地普通用户提升到特权用户。

漏洞复现

构造恶意数据,实现权限提升:

图片

影响范围

5.8 <= Linux 内核版本 < 5.16.11

5.8 <= Linux 内核版本 < 5.15.25

5.8 <= Linux 内核版本 < 5.10.102

漏洞等级:高危 CVSS:7.8

处置方法

缓解措施

更新升级Linux内核到安全版本:

Linux 内核 >= 5.16.11

Linux 内核 >= 5.15.25

Linux 内核 >= 5.10.102

参考链接

https://access.redhat.com/security/cve/cve-2022-0847

https://dirtypipe.cm4all.com/


联系我们