【漏洞通告】Linux Kernel本地提权漏洞(CVE-2022-0847)
发布时间 2022-03-080x00 漏洞概述
CVE ID | CVE-2022-0847 | 时 间 | 2022-03-07 |
类 型 | LPE | 等 级 | 严重 |
远程利用 | 否 | 影响范围 | |
攻击复杂度 | 用户交互 | ||
PoC/EXP | 已公开 | 在野利用 |
0x01 漏洞详情
3月7日,研究人员公开披露了Linux 内核中的一个权限提升漏洞(CVE-2022-0847,也称为“Dirty Pipe”),允许非特权用户注入和覆盖任意只读文件中的数据,导致权限提升,并最终获得root权限。该漏洞影响了 Linux Kernel 5.8 及更高版本,甚至影响了Android设备。
CVE-2022-0847漏洞类似于 2016 年修复的 Dirty COW 漏洞 (CVE-2016-5195),但它更容易被利用,目前此漏洞的PoC/EXP已经发布。

影响范围
Linux Kernel版本 >= 5.8
Linux Kernel版本 < 5.16.11 / 5.15.25 / 5.10.102
0x02 安全建议
目前此漏洞已经在Linux 内核 5.16.11、5.15.25 和 5.10.102 中修复。鉴于此漏洞很容易利用以获得root权限,且漏洞利用已经公开,建议受影响用户及时升级更新。
下载链接:
https://kernel.org/
0x03 参考链接
https://dirtypipe.cm4all.com/
https://www.bleepingcomputer.com/news/security/new-linux-bug-gives-root-on-all-major-distros-exploit-released/
https://twitter.com/phithon_xg
0x04 版本信息
版本 | 日期 | 修改内容 |
V1.0 | 2022-03-08 | 首次发布 |
0x05 附录
公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:



京公网安备11010802024551号