Урад ЗША выпусціў папярэджанне аб тым, што зламыснікі актыўна выкарыстоўваюць уразлівасць Dirty Pipe у Linux. Уразлівасць дазваляе лакальнаму карыстальніку атрымаць прывілеі root. Дзяржаўным установам у ЗША было даручана ліквідаваць уразлівасць у сваіх сістэмах да 16 мая.
Уразлівасць называецца Dirty Pipe з-за небяспечнага ўзаемадзеяння паміж файлам Linux, які пастаянна захоўваецца на цвёрдым дыску, і каналам Linux, які ўяўляе сабой буфер даных у памяці, які можна выкарыстоўваць як файл. Калі ў карыстальніка ёсць канал для запісу, а файл, у які ён не можа, запіс у буфер памяці канала можа ненаўмысна таксама змяніць кэшаваныя старонкі розных частак файла дыска.
Гэта прыводзіць да таго, што ядро запісвае карыстальніцкі буфер кэша назад на дыск, а змесціва захаванага файла назаўсёды змяняецца, незалежна ад дазволаў файла. Лакальны карыстальнік можа дадаць ключ SSH да каранёвага ўліковага запісу, стварыць каранёвую абалонку або дадаць заданне cron, якое працуе як бэкдор і дадае новы ўліковы запіс карыстальніка з правамі root, але таксама магчыма рэдагаванне файлаў па-за пясочніцай.
Агенцтва кібербяспекі і бяспекі інфраструктуры (CISA) Міністэрства ўнутранай бяспекі ЗША вядзе спіс уразлівасцяў, якія актыўна атакавалі, а затым усталёўвае тэрміны, калі федэральныя дзяржаўныя ўстановы павінны ўсталяваць абнаўленне для закранутай праблемы. Спіс, які дае ўяўленне аб уразлівасцях, якія зламыснікі могуць выкарыстоўваць, рэгулярна папаўняецца за кошт новых атакаваных уразлівасцяў.
З апошнім абнаўленнем у спіс былі дададзены сем нядаўна атакаваных уразлівасцяў. У дадатак да ўцечкі Dirty Pipe ў Linux, гэта таксама тычыцца чатырох уразлівасцяў у Windows якія дазваляюць мясцоваму зламысніку павялічыць свае правы. Microsoft выпусціла абнаўленне для адной з гэтых уразлівасцяў (CVE-2022-26904) два тыдні таму. Па словах Microsoft, на момант выхаду патча гэтая ўразлівасць яшчэ не была атакаваная. З тых часоў гэта змянілася, у адпаведнасці з CISA, што яшчэ раз паказвае, як хутка зламыснікі выкарыстоўваюць выяўленыя ўразлівасці.