Pendahuluan
CVE-2022-0847 adalah sebuah kerentanan serius pada kernel Linux yang dikenal dengan nama Dirty Pipe. Kerentanan ini memungkinkan pengguna biasa (non-root) untuk mendapatkan hak akses root, sehingga dapat menguasai sistem sepenuhnya. Karena Linux digunakan secara luas di server, cloud, container, dan Android, kerentanan ini menjadi perhatian besar di dunia keamanan siber.
Latar Belakang
Kerentanan Dirty Pipe dipublikasikan pada awal tahun 2022 dan ditemukan oleh seorang peneliti keamanan. Nama “Dirty Pipe” sengaja dipilih karena kemiripannya dengan kerentanan lama bernama Dirty Cow, yang sama-sama berkaitan dengan kesalahan pengelolaan memori pada kernel Linux.
Walaupun namanya terdengar sederhana, dampaknya sangat berbahaya karena eksploitasi bisa dilakukan secara lokal dan relatif mudah.
Deskripsi Teknis Kerentanan
Secara teknis, bug ini terjadi pada mekanisme pipe di kernel Linux. Pipe adalah fitur yang digunakan untuk mengalirkan data antar proses.
Masalah muncul karena kernel tidak menginisialisasi flag pipe buffer dengan benar. Akibatnya, penyerang dapat:
-
Menulis data ke page cache
-
Mengubah isi file yang seharusnya hanya bisa dibaca (read-only)
Dengan kata lain, file sistem yang dilindungi bisa dimodifikasi tanpa izin yang seharusnya.
Dampak Kerentanan
Dampak utama dari CVE-2022-0847 adalah privilege escalation, yaitu:
-
Pengguna biasa bisa menjadi root
-
File penting sistem dapat dimodifikasi
-
Sistem dapat diambil alih sepenuhnya
Sebagai contoh, penyerang dapat mengubah file seperti /etc/passwd untuk membuat akun dengan akses root tanpa perlu login sebagai administrator.
Kerentanan ini juga berdampak pada:
-
Server Linux
-
Mesin virtual
-
Container
-
Perangkat Android berbasis kernel Linux
Skor dan Tingkat Keparahan
CVE-2022-0847 memiliki tingkat keparahan tinggi (High / Critical) berdasarkan skor CVSS. Hal ini karena:
-
Mudah dieksploitasi
-
Tidak membutuhkan akses khusus
-
Dampaknya sangat besar terhadap keamanan sistem
Versi Linux yang Terpengaruh
Kerentanan ini memengaruhi:
-
Kernel Linux versi 5.8 ke atas
-
Banyak distribusi Linux populer sebelum dilakukan patch
Artinya, sistem yang tidak diperbarui sejak 2020–2021 sangat berisiko jika masih menggunakan kernel lama yang rentan.
Eksploitasi di Dunia Nyata
Kode eksploit untuk Dirty Pipe dengan cepat beredar setelah kerentanan dipublikasikan. Eksploit ini memanfaatkan:
-
Pembuatan pipe
-
Pengisian dan pengosongan buffer
-
Manipulasi page cache
-
Penulisan ulang isi file penting
Karena prosesnya relatif sederhana, banyak sistem yang rentan dapat dieksploitasi dalam waktu singkat.
Mitigasi dan Solusi
Tidak ada solusi sementara (workaround) yang benar-benar aman. Satu-satunya solusi efektif adalah memperbarui kernel Linux ke versi yang sudah ditambal (patched), seperti:
-
5.16.11
-
5.15.25
-
5.10.102
-
atau versi terbaru dari distribusi Linux
Administrator sistem sangat disarankan untuk segera melakukan update dan reboot sistem setelah patch diterapkan.
Tanggapan Industri
Banyak vendor besar seperti Ubuntu, Red Hat, dan Debian segera merilis patch keamanan. Selain itu, kerentanan ini juga masuk ke dalam daftar Known Exploited Vulnerabilities, yang menandakan bahwa bug ini benar-benar dieksploitasi di dunia nyata.
Kesimpulan
CVE-2022-0847 (Dirty Pipe) adalah salah satu kerentanan Linux paling berbahaya dalam beberapa tahun terakhir. Dengan memanfaatkan bug sederhana pada pipe, penyerang dapat memperoleh akses root dan menguasai sistem.









