• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidad DirtyPipe en el Kernel de Linux (CVE-2022-0847)

Vulnerabilidad en el kernel de Linux que permite sobrescribir datos en archivos arbitrarios de sólo lectura, lo que puede conducir a inyección de código en los procesos root y una escalada de privilegios. [1]
09 Mar 2022

ANÁLISIS

El 7 de marzo, se encontró que las "flags" de la nueva estructura de tuberías del Kernel de Linux no tenían inicializadas las funciones copy_page_to_iter_pipe y push_pipe, por tanto, podía contener valores obsoletos. y un usuario local sin privilegios podía utilizar este fallo para escribir en páginas de la caché de páginas respaldadas por archivos de sólo lectura y así escalar sus privilegios en el sistema. [2] 

Versiones afectadas:

  • Linux Kernel >= 5.8
  • Linux Kernel <  5.16.11
  • Linux Kernel <  5.15.25 
  • Linux Kernel <  5.10.102

Se le ha dado a la vulnerabilidad una puntuación CVSSv3 de 7.8, por lo se considera de prioridad alta. [3]
Además, la vulnerabilidad resulta fácil de explotar y han salido numerosas pruebas de concepto para explotarla. [4] [5]

RECOMENDACIONES

Se ha resuelto la vulnerabilidad en las versiones del kernel de Linux 5.16.11,5.15.25 y 5.10.102. Se recomienda actualizarlo desde el respositorio oficial. [6]

REFERENCIAS

[1] https://dirtypipe.cm4all.com/
[2] https://access.redhat.com/security/cve/cve-2022-0847
[3] https://socradar.io/dirty-pipe-linux-vulnerability-discovered/
[4] https://packetstormsecurity.com/files/166229/Dirty-Pipe-Linux-Privilege-Escalation.html
[5] https://packetstormsecurity.com/files/166230/Dirty-Pipe-SUID-Binary-Hijack-Privilege-Escalation.html
[6] https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=9d2231c5d74e13b2a0546fee6737ee4446017903

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético