關于 Linux 內核本地提權漏洞的安全問題(CVE-2022-0847)影響聲明
尊敬的客戶:
2022年03月07日,關于 Linux 內核本地提權漏洞的安全問題(CVE-2022-0847),
建議客戶關注該漏洞相關應用和系統的更新,及時更新組件至最新版本,或使用相關應用、系統的自動更新機制。
更新時間:2022年03月08日
一、漏洞相關具體情況如下:
【漏洞描述】
2022年03月07日,國外安全研究員披露了一個Linux 內核本地提權漏洞 CVE-2022-0847,攻擊者通過利用此漏洞可進行任意可讀文件重寫,將普通權限用戶提升到 root權限。漏洞作者將此漏洞命名為“Dirty Pipe”。目前網上已有公開的漏洞利用工具PoC。
【漏洞等級】
CVSS評分:7.8 高危
【影響版本】
5.8 <= Linux 內核版本 < 5.16.11 / 5.15.25 / 5.10.102
【安全建議】
1、強烈建議客戶關注該漏洞相關應用和系統的更新,及時更新組件至最新版本,或使用相關應用、系統的自動更新機制。
2、開源操作系統修復方案請您及時關注開源系統開發商的修復情況,有相關修復漏洞補丁包發布后,請您及時更新。
3、注意此過程需要重新啟動您的機器,請您升級之前做好各項數據保存。
【相關鏈接】
國外研究員原始披露鏈接:https://dirtypipe.cm4all.com/
ubuntu公告:https://ubuntu.com/security/CVE-2022-0847
redhat公告:https://access.redhat.com/security/cve/cve-2022-0847
Debian公告:https://security-tracker.debian.org/tracker/CVE-2022-0847