首页 > 运维 > linux运维 > 正文

CVE-2022-0847:DirtyPipe本地提权

蓮花仙者
发布: 2025-07-20 08:10:28
原创
235人浏览过

影响范围

适用于Linux内核5.8及更高版本

漏洞类型:本地权限提升

利用条件:影响范围应用

漏洞概述:2022年3月7日,国外安全研究人员马克斯·凯勒曼在他的博客中披露了一个存在于Linux内核中的本地提权漏洞。该漏洞允许非特权用户通过注入和覆盖任意只读文件中的数据(例如:/etc/passwd等),攻击者可以利用此漏洞实现权限提升。漏洞编号为CVE-2022-0847,其CVSS评分为7.8,危害等级为高危。

漏洞复现测试环境:

提客AI提词器
提客AI提词器

「直播、录课」智能AI提词,搭配抖音直播伴侣、腾讯会议、钉钉、飞书、录课等软件等任意软件。

提客AI提词器 64
查看详情 提客AI提词器

CVE-2022-0847:DirtyPipe本地提权漏洞EXP:https://www.php.cn/link/09097f6b55431417a44fb77260332781

代码语言:JavaScript 代码运行次数:0

运行 复制 ```javascript cp /etc/passwd /tmp/passwd.bak gcc exp.c -o exp ./exp /etc/passwd 1 ootz:su rootzid ```

CVE-2022-0847:DirtyPipe本地提权安全建议

建议升级内核版本至Linux Kernel 5.16.11、5.15.25或5.10.102。

参考链接:https://www.php.cn/link/bd368b0c08f20e87fe463f6b0dd60835

以上就是CVE-2022-0847:DirtyPipe本地提权的详细内容,更多请关注php中文网其它相关文章!

相关标签:
最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号