江西数库信息技术有限公司
联系人:阮先生
微信:18859224109
邮箱:rscpass@163.com
手机:18859224109
2022年2月23日, Linux内核发布漏洞补丁,修复了内核5.8及之后版本存在的任意文件覆盖的漏洞 (CVE-2022-0847),该漏洞可导致普通用户本地提权至root特权,因为与之前出现的 DirtyCow (CVE-2016-5195) 漏洞原理类似,该漏洞被命名为 DirtyPipe 。
根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,此漏洞自 5.8 版本起就已存在,非 root 用户通过注入和覆盖只读文件中的数据,从而获得 root 权限。因为非特权进程可以将代码注入 root 进程。
该漏洞目前已被黑客利用,在 Linux 内核 5.8 版本及以上存在该漏洞,Linux 5.16.11、5.15.25 和 5.10.102 均已修复了此漏洞,也就是 5.8 <= 影响版本 < 5.16.11 / 5.15.25 / 5.10.102。
而按照安卓系统的要求,大量新发布的安卓 12 手机已经用上了 Linux 内核 5.8 版本及以上,因此这些设备将受到影响,包括搭载骁龙 8 Gen 1、天玑 8000 系列、天玑 9000、Exynos 2200 和谷歌 Tensor 的设备等。
最后,建议各位检查所使用的 Linux 服务器的内核版本,若是 5.8 以上的版本请尽快升级。至于该漏洞在Android移动终端上的影响,则需要各大手机厂商抓紧发布安全补丁。不过,由于Android手机市场的碎片化,这些补丁很大一部分要依赖 OEM 厂商来更新。