全部產品
Search
文件中心

:漏洞公告 | Linux 核心本地許可權提升漏洞(CVE-2022-0847)

更新時間:Feb 22, 2025

2022年03月07日,國外安全研究員披露了一個Linux核心本地許可權提升漏洞CVE-2022-0847。攻擊者通過利用此漏洞可進行任意可讀檔案重寫,將普通許可權使用者提升到root許可權。漏洞作者將此漏洞命名為“Dirty Pipe”。目前網上已有公開的漏洞利用工具PoC。

漏洞資訊

  • 漏洞編號:CVE-2022-0847

  • 漏洞評級:高危

  • 影響範圍:Linux核心版本大於等於5.8,或小於等於5.16.11/5.15.25/5.10.102

修複建議

阿里雲強烈建議您關注該漏洞相關應用和系統的更新,及時更新群組件至最新版本,或使用相關應用、系統的自動更新機制。

阿里雲Alibaba Cloud Linux 3作業系統的核心版本已修複至安全版本。具體修複版本資訊為Alibaba Cloud Linux 3:kernel-5.10.84-10.3.al8。

其他版本,請參考發行版本官方公告,將Linux核心升級至安全版本:

部分作業系統的升級命令如下:

警告

此過程需要重新啟動您的伺服器,請您在升級之前儲存好您的資料。如果因您未儲存資料導致重啟伺服器後出現資料丟失等問題,阿里雲將不承擔責任。

如果您的作業系統為CentOS,可以採用如下命令進行核心升級:

sudo yum update -y kernel

重啟之後,您可以使用如下命令查看您的核心是否升級到安全版本:

sudo uname -r

相關連結

The Dirty Pipe Vulnerability

公告方

阿里雲計算有限公司