概述
概述
我中心近日监测发现国外安全研究员披露了一处存在于开源操作系统 Linux 内核中的本地提权高危漏洞 (CVE-2022-0847),该漏洞是存在于 Linux 内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权。目前,此漏洞细节以及利用方法均已公开。经技术验证,攻击者可利用该漏洞获得特权对目标系统进行完全控制,并可能利用控制后的系统来进行内网横向渗透。鉴于 Linux 服务器在我省有庞大的用户群体,建议相关使用单位及时自查,尽快更新内核到安全版本,以防遭受黑客攻击。
漏洞详情
该漏洞是由于Linux内核中的函数 copy_page_to_iter_pipe 和 push_pipe 没有对新的pipe_buffer 结构体的flags成员初始化。此时的值就是原来 pipe_buffer结构体中的flags成员值。导致一个普通权限用户可以利用这个漏洞向一个只读文件写入任意内容。
漏洞名称:Linux 内核本地提权漏洞
漏洞编号:CVE-2022-0847
危害等级:高
影响范围
影响范围
受影响版本
5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102
安全版本
Linux 内核 >= 5.16.11
Linux 内核 >= 5.15.25
Linux 内核 >= 5.10.102
解决方案
解决方案
目前 Linux 5.16.11、5.15.25 和 5.10.102等内核版本已修复该漏洞,可通过以下更新地址升级内核进行修复,升级现有linux内核版本。
https://www.kernel.org/
https://kernel.ubuntu.com/~kernel-ppa/mainline/
参考链接:
https://dirtypipe.cm4all.com/