本文中含有需要您注意的重要提示信息,忽略該信息可能對您的業務造成影響,請務必仔細閱讀。
2022年03月07日,國外安全研究員披露了一個Linux內核本地權限提升漏洞CVE-2022-0847。攻擊者通過利用此漏洞可進行任意可讀文件重寫,將普通權限用戶提升到root權限。漏洞作者將此漏洞命名為“Dirty Pipe”。目前網上已有公開的漏洞利用工具PoC。
漏洞信息
漏洞編號:CVE-2022-0847
漏洞評級:高危
影響范圍:Linux內核版本大于等于5.8,或小于等于5.16.11/5.15.25/5.10.102
修復建議
阿里云強烈建議您關注該漏洞相關應用和系統的更新,及時更新組件至最新版本,或使用相關應用、系統的自動更新機制。
阿里云Alibaba Cloud Linux 3操作系統的內核版本已修復至安全版本。具體修復版本信息為Alibaba Cloud Linux 3:kernel-5.10.84-10.3.al8。
部分操作系統的升級命令如下:
警告
此過程需要重新啟動您的服務器,請您在升級之前保存好您的數據。如果因您未保存數據導致重啟服務器后出現數據丟失等問題,阿里云將不承擔責任。
如果您的操作系統為CentOS,可以采用如下命令進行內核升級:
sudo yum update -y kernel
重啟之后,您可以使用如下命令查看您的內核是否升級到安全版本:
sudo uname -r
相關鏈接
公告方
阿里云計算有限公司
文檔內容是否對您有幫助?