按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

Linux核心的安全漏洞 CVE-2022-0847 Dirty Pipe ,請儘速確認並進行更新

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2022-06-29
  • 點閱次數:52

[內容說明]

2022年3月一名軟體工程師Max Kellermann揭露了一個藏匿於Linux核心的安全漏洞,CVE編號為CVE-2022-0847,由於它牽涉到行程間通訊機制Pipe,因此又被稱為Dirty Pipe。Dirty Pipe是一個權限擴張漏洞,可以讓駭客在非特權的情況下注入程式碼到kernel process,進而修改密碼等唯讀檔案,達到權限控制的目的。由於許多聯網設備(如:手機)使用Linux 核心,網路上已有許多概念性驗證攻擊程式(PoC),被利用發起攻擊風險大增。解決該漏洞風險的最佳方法就是更新,主要的Linux版本皆已有更新檔,建議儘早更新以降低受駭風險。

查詢驗證Linux kernel版本的方式可以透過下uname -r指令來獲得,目前主要的Linux發行團隊已經提供相關漏洞緩解公告,包含Red Hat、Ubuntu、Debian,建議更新到不受影響的Linux kernel版本。而Google Pixel 6和Android 版本 5.10.43 的三星 Galaxy S22也有受到影響,目前已經發布修補,其他還未有修補的Android手機,建議透過查看設定確認是否為受影響版本,並且注意設備供應商的更新通知。

[建議措施]

  1. 確認Linux kernel的版本,並升級Linux kernel到最新版本,例如:5.16.11、5.15.25及5.10.102。
  2. Android和IoT等設備需更新到設備供應商的修補版本,目前Google已釋出相關漏洞修補。查看Android Linux核心版本可以從「設定」->「關於」->「版本」來取得相關資訊。
  3. 避免下載不明來源的應用程式,並且使用Google Play Protect的裝置,獲得較多安全性防護。Google Play Protect可以防止惡意應用程式下載及安裝,確認是否Google Play Protect認證可以從「商店」->「個人資訊」->「設定」->「關於」來確認。
回頁首