
新闻中心
- 分类:新闻中心
- 作者:
- 来源:
- 发布时间:2022-03-09 15:02
- 访问量:
【概要描述】近期,网御星云漏扫团队在漏洞监控中发现Linux Kernel存在高危漏洞(CVE-2022-0847),漏洞评分高达7.8。针对该高危漏洞,网御星云漏洞扫描产品团队第一时间进行了紧急响应。
【概要描述】近期,网御星云漏扫团队在漏洞监控中发现Linux Kernel存在高危漏洞(CVE-2022-0847),漏洞评分高达7.8。针对该高危漏洞,网御星云漏洞扫描产品团队第一时间进行了紧急响应。
- 分类:新闻中心
- 作者:
- 来源:
- 发布时间:2022-03-09 15:02
- 访问量:
近期,网御星云漏扫团队在漏洞监控中发现Linux Kernel存在高危漏洞(CVE-2022-0847),漏洞评分高达7.8。针对该高危漏洞,网御星云漏洞扫描产品团队第一时间进行了紧急响应。
1.漏洞概述
1.1漏洞基本描述
3月7日,研究人员公开披露了Linux 内核中的一个权限提升漏洞(CVE-2022-0847,也称为“Dirty Pipe”),允许非特权用户注入和覆盖任意只读文件中的数据,导致权限提升,并最终获得root权限。该漏洞影响了Linux Kernel 5.8 及更高版本,甚至影响了Android设备。CVE-2022-0847漏洞类似于2016 年修复的Dirty COW 漏洞(CVE-2016-5195),但它更容易被利用,目前此漏洞的PoC/EXP已经发布。
1.2漏洞危害影响
• 受影响的产品及版本:
5.8 <= Linux 内核版本 < 5.16.11 / 5.15.25 / 5.10.102
• 漏洞可利用性:高
2.漏洞分析
该漏洞的限制条件如下:
• 攻击者必须具有读取权限(因为它需要将 splice()页面放入管道)
• 偏移量不能在页面边界上(因为该页面的至少一个字节必须已拼接到管道中)
• 写入不能跨越页面边界(因为将为其余部分创建一个新的匿名缓冲区)
• 文件无法调整大小(因为管道有自己的页面填充管理,并且不会告诉页面缓存附加了多少数据)
要利用此漏洞需做到如下几点:
• 创建管道。
• 用任意数据填充管道( PIPE_BUF_FLAG_CAN_MERGE在所有环条目中设置标志)。
• 排干管道(在环上的所有实例中设置标志)。struct pipe_bufferstruct pipe_inode_info
• 将目标文件(以 开头O_RDONLY)中的数据从目标偏移之前的位置拼接到管道中。
• 将任意数据写入管道;此数据将覆盖缓存的文件页面,而不是创建新的异常,因为已设置。struct pipe_bufferPIPE_BUF_FLAG_CAN_MERGE
3.漏洞验证
根据上述漏洞分析结果,我们使用了公开提权脚本对该漏洞进行了验证。
图1漏洞提权
4.漏洞检测
网御星云漏扫系统已于2022年3月8日紧急发布针对该漏洞的升级包,支持对该漏洞进行原理扫描,用户升级标准漏洞库后即可对该漏洞进行扫描:
6070版本升级包为607000420,升级包下载地址:
https://venustech.download.venuscloud.cn/
图2 升级后已支持该漏洞
请使用网御星云漏扫系统产品的用户尽快升级到最新版本,及时对该漏洞进行检测,以便尽快采取防范措施。
5.基线核查
网御星云安全配置核查管理系统已于2022年3月8日紧急发布针对该漏洞的核查资源包,支持对该漏洞进行核查,用户升级安全配置核查管理系统资源包后即可对该漏洞进行核查:
图3 基线核查
6.修复建议
目前此漏洞已经在Linux 内核5.16.11、5.15.25 和5.10.102 中修复。鉴于此漏洞很容易利用以获得root权限,且漏洞利用已经公开,建议受影响用户及时升级更新。
下载链接:https://kernel.org/
扫二维码用手机看
北京网御星云信息技术有限公司 京ICP备05080314号-1