【漏洞预警】Linux Kernel本地权限提升漏洞风险提示

发布者:系统管理员发布时间:2022-03-09浏览次数:0

Linux Kernel本地权限提升漏洞风险提示:

 

【漏洞公告】

近日,国外安全研究员披露了一个Linux Kernel中的权限提升漏洞(CVE-2022-0847),攻击者通过利用此漏洞注入和覆盖任意只读文件中的数据,将普通权限用户提升到root权限,目前网上已有公开的漏洞利用工具。

参考链接:

https://dirtypipe.cm4all.com

https://security-tracker.debian.org/tracker/CVE-2022-0847

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0847

当前漏洞状态

细节是否公开

POC状态

EXP状态

在野利用

已公开

已公开

未知

 

 

 

 

【影响范围】

漏洞影响范围:

5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102

漏洞检测:

# uname -r 

 

若内核版本在漏洞影响范围之内,则可能受到该漏洞的影响。

 

【漏洞描述】

Linux Kernel本地权限提升漏洞(CVE-2022-0847):在使用Linux内核版本v5.8-rc1 to v5.17-rc6的操作系统上,该漏洞可以允许覆盖任意只读权限的文件,最高可能导致Linux v5.8以后版本内核权限提升。攻击者可以利用该漏洞提升权限至root权限。

已验证该漏洞的可利用性:

 

【缓解措施】

高危:目前漏洞利用代码已经公开,攻击者可利用该漏洞将低权限用户提升至root权限,目前此漏洞已经在Linux内核5.16.115.15.255.10.102中修复,建议受影响用户及时升级更新。

升级Linux内核:

1.CentOS为例,可通过yum list kernel–showduplicates来查看yum可升级的内核版本。

2.通过命令yum update kernel-2.6.32-754.el6.x86_64来直接执行update升级内核。

3.通过命令reboot重启系统,查看uname-a确认内核版本已升级成功。