歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
資安研究人員發現存於 Linux 核心長達 8 年的 Dirty Cred 漏洞
2022 / 08 / 29
編輯部
美國西北大學的資安研究人員團隊,近來發現 Linux 核心中有一個存在長達 8 年未被發現的漏洞「Dirty Cred」,可能導致駭侵者提升執行權限,並可遠端執行任意程式碼。
該漏洞的 CVE 編號為 CVE-2022-2588,存於 Linux 核心內對於 cls_route 篩選器的實作中,屬於已釋放記憶體漏洞(use-after-free)。駭侵者如果取得本機的 CAP_NET_ADMIN 權限,即可利用此漏洞以進一步提升執行權限,造成系統崩潰或執行任意程式碼。
同一組研究人員,日前在於 Black Hat 資安研討會上揭露另一個存於 Linux 核心版本 5.8 及後續版本的「Dirty Pipe」漏洞(CVE-2022-0847),可輕易繞過 Linux 諸如隨機核心位址與指標完整性檢查等安全機制,利用 Linux 核心的管線機制,在任意檔案中注入資料;而新發現的 Dirty Cred 則不需利用 Linux 核心管線機制,因此使用更加簡便,破壞能力也更大。
研究人員指出,Dirty Cred 的運作原理,是將無權限的核心登入資訊更換成有權限者,無需在核心 heap 中覆寫任何重要資料欄位,只要利用 heap 記憶體重新使用機制,即可取得更高的執行權限。
研究人員也已透過概念證實程式,在 Linux 與 Android 系統上成功實作利用 Dirty Cred 的駭侵攻擊手法。
目前 Linux 開發團隊仍在針對此漏洞發展修補方式,尚未釋出更新;研究人員指出,在虛擬記憶體中將具備權限的登入資訊與不具備權限的登入資訊隔開,以防止跨快取攻擊,可能可以防止駭侵者利用 Dirty Cred 漏洞發動攻擊。
本文轉載自TWCERT/CC。
Linux
Dirty Cred
CVE-2022-0847
CVE-2022-2588
Dirty Pipe
最新活動
2026.01.29
2026大南方資安趨勢論壇
2026.01.22
MetaAge邁達特 AI 驅動季:Security for AI
2026.01.23
商丞科技網路微分段與身分安全平台網路研討會
2026.02.11
年度資安趨勢分析從零信任到AI Agent 新運維
2026.03.12
3/12-3/13【.NET/Java 網頁安全開發與威脅建模實務】兩日集訓班
2026.03.26
2026年3月份 ISA/IEC 62443 網路安全基礎專家證照課程
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
資安署114年12月資安月報:《危害國家資通安全產品審查辦法》正式上路;SSL VPN漏洞成駭客入侵破口
Microsoft推出2026年1月 Patch Tuesday每月例行更新修補包
趨勢科技Apex Central 爆 9.8 分重大漏洞,PoC 程式碼已公開企業須立即修補
【實錄】2026必須關注的資安大趨勢
【實錄】2025 金融資安發展論壇:AI、零信任、供應鏈與後量子時代的風險重構
資安人科技網
文章推薦
2026年雲端安全趨勢:AI應用推動雲端服務供應商與第三方商競合
Palo Alto Networks修補高風險DoS漏洞,攻擊者可癱瘓防火牆
從網路到資安的進化:第一線資訊科技以SD-WAN結合SASE助台商安全出海