Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Vi söker en systemadministratör inom Linux-klientinfrastruktur och it-säkerhet till CERT-SE, en central roll i arbetet med att utveckla Sveriges förmåga att förebygga och hantera it-incidenter. Sista ansökningsdag är den 15 augusti.

Publicerad - Sårbarhet, Linux, behörighetshöjning, privilege escalation, LPE

Sårbarhet i linuxkärnan

En sårbarhet i linuxkärnan är funnen av Max Kellermann[1] och han kallar den "Dirty Pipe". CVE-2022-0847[2] har klassats som CVSSv3.1 7,8 av Suse[3] med flera distributioner. Den låter processer med endast läsrättighet att skriva till filer som tillhör root. Detta ger möjlighet att utöka sin behörighet till root.
Jonas Lejon har skrivit utmärkt om ämnet och uppdaterat med fler detaljer.[4]

Påverkade produkter

Produkter baserade på linuxkärnor från och med 5.8
Kärnorna 5.16.11, 5.15.25, 5.10.102 är lagade och därmed inte påverkade
Vissa versioner av Android kan vara sårbara[5]

Rekommendationer

Uppdatering av linuxkärnan som åtgärdar sårbarheten finns tillgänglig för vissa Gnu/Linux-distributioner och är på väg för fler. CERT-SE rekommenderar att uppdatera sårbara operativsystem så snart det blir möjligt.

Källor

[1] https://dirtypipe.cm4all.com/
[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0847
[3] https://www.suse.com/security/cve/CVE-2022-0847.html
[4] https://kryptera.se/dirtypipe-ny-allvarlig-sarbarhet-i-linux-kerneln/
[5] https://source.android.com/devices/architecture/kernel/android-common