ABŞ hökuməti xəbərdarlıq edib ki, hücumçular Linux-da Dirty Pipe zəifliyindən fəal şəkildə istifadə edirlər. Zəiflik yerli istifadəçiyə kök imtiyazları əldə etməyə imkan verir. ABŞ-ın dövlət qurumlarına mayın 16-dan əvvəl sistemlərindəki zəifliyi aradan qaldırmaq tapşırılıb.
Sərt diskdə daimi saxlanılan Linux faylı ilə fayl kimi istifadə oluna bilən yaddaşdaxili məlumat buferi olan Linux borusunun etibarlı olmayan qarşılıqlı əlaqəsi səbəbindən zəiflik Dirty Pipe adlanır. Əgər istifadəçinin yazmaq üçün borusu varsa və faylı onu yaza bilmirsə, boru yaddaş buferinə yazmaq istər-istəməz disk faylının müxtəlif hissələrinin keşlənmiş səhifələrini də dəyişdirə bilər.
Bu, xüsusi keş buferinin nüvə tərəfindən diskə geri yazılmasına və faylın icazələrindən asılı olmayaraq saxlanılan faylın məzmununun daimi olaraq dəyişdirilməsinə səbəb olur. Yerli istifadəçi kök hesabına SSH açarı əlavə edə, kök qabığı yarada və ya arxa qapı kimi işləyən və kök hüquqları ilə yeni istifadəçi hesabı əlavə edən cron işi əlavə edə bilər, həm də sandbox xaricində faylları redaktə etmək mümkündür.
ABŞ Daxili Təhlükəsizlik Departamentinin Kibertəhlükəsizlik və İnfrastruktur Təhlükəsizliyi Agentliyi (CISA) aktiv hücuma məruz qalan zəifliklərin siyahısını saxlayır və sonra federal hökumət qurumlarının təsirə məruz qalan məsələ üçün yeniləməni quraşdırması üçün son tarixləri təyin edir. Təcavüzkarların istifadə edə biləcəyi zəifliklər haqqında məlumat verən siyahı yeni hücuma məruz qalan zəifliklərlə müntəzəm olaraq genişlənir.
Ən son yeniləmə ilə siyahıya cəmi yeddi yeni hücuma məruz qalmış boşluq əlavə edilib. Linux-da Dirty Pipe sızmasına əlavə olaraq, bu, dörd zəifliyə də aiddir Windows yerli təcavüzkarın hüquqlarını artırmasına imkan verir. Microsoft iki həftə əvvəl bu zəifliklərdən biri (CVE-2022-26904) üçün yeniləmə buraxdı. Microsoft-a görə, yamaq buraxılan zaman zəiflik hələ hücuma məruz qalmamışdı. Təcavüzkarların aşkar edilmiş zəifliklərdən nə qədər tez istifadə etdiyini göstərən CISA-ya görə, o vaxtdan bəri dəyişdi.