近日,来自CM4all的安全研究员MaxKellermann在跟踪损坏的过程中发现了一个新的Linux(CVE-2022-0847)客户漏洞的网络服务器访问日志。CVE-2022-0847影响Linux内核5.8及更高版本,甚至影响Android设备上的Linux版本。它允许非特权用户在只读文件中注入或重写数据,从而导致权限提升并最终获得root权限。CVE-2022-0847的漏洞原理与2016年修复的CVE-2016-5195脏牛漏洞(DirtyCow)类似,但更容易被利用。漏洞的作者将此漏洞命名为“DirtyPipe”。该漏洞的CVSS评分为7.8,危害等级为高危。此漏洞的PoC/EXP已发布。根据Android系统的要求,大量新发布的Android12手机正在使用Linux内核5.8及后续版本,因此这些设备将受到影响,包括搭载骁龙8Gen1、天玑8000系列、天玑9000、Exynos2200和GoogleTensor设备等。虽然该漏洞已在Linux内核5.16.11、5.15.25、5.10.102中得到??修复,但目前仍有大量Linux服务器未升级,仍在使用受影响的内核版本。值得注意的是,虽然该漏洞的利用比“脏牛漏洞”稍微麻烦一点,但恶意人士利用该漏洞发起攻击只是时间问题。因此,研究人员建议用户检查自己使用的Linux服务器的内核版本,如果是5.8或更高版本,请尽快升级!参考链接:https://dirtypepipe.cm4all.com/
