أصدرت حكومة الولايات المتحدة تحذيرًا من أن المهاجمين يستغلون بشكل فعال ثغرة Dirty Pipe في Linux. تسمح الثغرة الأمنية للمستخدم المحلي بالحصول على امتيازات الجذر. صدرت تعليمات للوكالات الحكومية في الولايات المتحدة لإصلاح الثغرة الأمنية في أنظمتها قبل 16 مايو.
تسمى الثغرة الأمنية Dirty Pipe بسبب التفاعل غير الآمن بين ملف Linux ، الذي يتم تخزينه بشكل دائم على القرص الصلب ، وأنبوب Linux ، وهو مخزن مؤقت للبيانات في الذاكرة يمكن استخدامه كملف. إذا كان لدى المستخدم أنبوب للكتابة إليه وكان الملف لا يمكنه الكتابة إليه ، فإن الكتابة إلى المخزن المؤقت لذاكرة الأنبوب قد تؤدي عن غير قصد أيضًا إلى تعديل الصفحات المخزنة مؤقتًا لأجزاء مختلفة من ملف القرص.
يؤدي هذا إلى إعادة كتابة المخزن المؤقت المخصص إلى القرص بواسطة kernel وتعديل محتويات الملف المحفوظ بشكل دائم ، بغض النظر عن أذونات الملف. يمكن للمستخدم المحلي إضافة مفتاح SSH إلى حساب الجذر ، أو إنشاء غلاف جذر أو إضافة وظيفة cron تعمل كباب خلفي وتضيف حساب مستخدم جديدًا مع حقوق الجذر ، ولكن أيضًا تحرير الملفات خارج وضع الحماية ممكن.
تحتفظ وكالة الأمن السيبراني وأمن البنية التحتية (CISA) التابعة لوزارة الأمن الداخلي الأمريكية بقائمة من نقاط الضعف التي تعرضت للهجوم النشط ثم تحدد مواعيد نهائية عندما يتعين على الوكالات الحكومية الفيدرالية تثبيت التحديث الخاص بالمشكلة المتأثرة. يتم توسيع القائمة ، التي توفر نظرة ثاقبة حول نقاط الضعف التي يمكن للمهاجمين استغلالها ، بشكل منتظم مع الثغرات الأمنية التي تعرضت للهجوم حديثًا.
مع التحديث الأخير ، تمت إضافة ما مجموعه سبع ثغرات أمنية تم مهاجمتها حديثًا إلى القائمة. بالإضافة إلى تسرب Dirty Pipe في Linux ، فإنه يتعلق أيضًا بأربع نقاط ضعف في Windows التي تسمح للمهاجم المحلي بزيادة حقوقه. أصدرت Microsoft تحديثًا لأحد هذه الثغرات الأمنية (CVE-2022-26904) قبل أسبوعين. وفقًا لمايكروسوفت ، لم يتم الهجوم على الثغرة الأمنية حتى وقت إصدار التصحيح. لقد تغير ذلك منذ ذلك الحين ، وفقًا لـ CISA ، والتي تشير مرة أخرى إلى مدى سرعة استفادة المهاجمين من نقاط الضعف التي تم الكشف عنها.