漏洞详情
研究人员披露 Linux 内核 5.8 及以上版本中存在本地提权漏洞(CVE-2022-0847,Dirty Pipe)。新管道缓冲区结构的“flag”成员在Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中缺乏正确初始化的方式存在缺陷,因此可能包含陈旧值。非特权本地用户可以使用此漏洞写入由只读文件支持的页面缓存中的页面,从而提升他们在系统上的权限。
漏洞影响范围
Linux Kernel版本 >= 5.8
Linux Kernel版本 < 5.16.11 / 5.15.25 / 5.10.102
修复方案
升级 Linux 内核
01 ubuntu
选择对应架构平台不受影响的内核版本文件,下载并安装,重启,例如:
1 sudo wget https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.16.11/amd64/linux-headers-
5.16.11-051611-generic_5.16.11-051611.202202230823_amd64.deb
2 sudo weget https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.16.11/amd64/linux-headers-
5.16.11-051611_5.16.11-051611.202202230823_all.deb
3 sudo wget https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.16.11/amd64/linux-imageunsigned-5.16.11-051611-generic_5.16.11-051611.202202230823_amd64.deb
4 sudo wget https://kernel.ubuntu.com/~kernel-ppa/mainline/v5.16.11/amd64/linux-modules-
5.16.11-051611-generic_5.16.11-051611.202202230823_amd64.deb
5 sudo dpkg --install linux-headers-5.16.11-051611_5.16.11-051611.202202230823_all.deb
6 sudo dpkg --install linux-headers-5.16.11-051611-generic_5.16.11-
051611.202202230823_amd64.deb
7 sudo dpkg --install linux-modules-5.16.11-051611-generic_5.16.11-
051611.202202230823_amd64.deb
8 sudo dpkg --install linux-image-unsigned-5.16.11-051611-generic_5.16.11-
051611.202202230823_amd64.deb
9 sudo reboot #重启
10 uname -r #查看当前内核版本
02 centos
选择对应架构平台不受影响的内核版本文件,下载并安装,重启,例如:
centos7
1 sudo wget http://ftp.sjtu.edu.cn/sites/elrepo.org/linux/kernel/el7/x86_64/RPMS/kernelml-devel-5.16.11-1.el7.elrepo.x86_64.rpm
2 sudo wget http://ftp.sjtu.edu.cn/sites/elrepo.org/linux/kernel/el7/x86_64/RPMS/kernelml-5.16.11-1.el7.elrepo.x86_64.rpm
3 yum -y install kernel-ml-devel-5.16.11-1.el7.elrepo.x86_64.rpm el7/x86_64/RPMS/kernelml-5.16.11-1.el7.elrepo.x86_64.rpm
4 sudo vim /etc/default/grub # 将GRUB_DEFAULT=saved 改为 GRUB_DEFAULT=0
5 sudo grub2-mkconfig #重建内核
6 sudo reboot #重启
7 uname -r #查看当前内核版本
03 其它版本
到 https://kernel.org/ 下载对应版本的内核文件,进行编译。
默安科技剑幕目前已支持该漏洞的检测,截图如下: