মার্কিন সরকার একটি সতর্কতা জারি করেছে যে আক্রমণকারীরা সক্রিয়ভাবে লিনাক্সে নোংরা পাইপের দুর্বলতাকে কাজে লাগাচ্ছে। দুর্বলতা স্থানীয় ব্যবহারকারীকে রুট সুবিধা পেতে দেয়। মার্কিন যুক্তরাষ্ট্রে সরকারী সংস্থাগুলিকে 16 মে এর আগে তাদের সিস্টেমে দুর্বলতা ঠিক করার নির্দেশ দেওয়া হয়েছে।
একটি লিনাক্স ফাইল, যা হার্ড ড্রাইভে স্থায়ীভাবে সংরক্ষণ করা হয় এবং একটি লিনাক্স পাইপ, যা একটি ইন-মেমরি ডেটা বাফার যা একটি ফাইলের মতো ব্যবহার করা যেতে পারে, এর মধ্যে অনিরাপদ মিথস্ক্রিয়ার কারণে দুর্বলতাটিকে ডার্টি পাইপ বলা হয়। যদি একজন ব্যবহারকারীর কাছে লেখার জন্য একটি পাইপ থাকে এবং একটি ফাইল এটি করতে পারে না, তাহলে পাইপের মেমরি বাফারে লেখা অসাবধানতাবশত ডিস্ক ফাইলের বিভিন্ন অংশের ক্যাশে করা পৃষ্ঠাগুলিকেও পরিবর্তন করতে পারে।
এর ফলে কাস্টম ক্যাশে বাফারটি কার্নেল দ্বারা ডিস্কে আবার লেখা হয় এবং ফাইলের অনুমতি নির্বিশেষে সংরক্ষিত ফাইলের বিষয়বস্তু স্থায়ীভাবে পরিবর্তিত হয়। একজন স্থানীয় ব্যবহারকারী রুট অ্যাকাউন্টে একটি SSH কী যোগ করতে পারেন, একটি রুট শেল তৈরি করতে পারেন বা একটি ক্রোন কাজ যোগ করতে পারেন যা একটি ব্যাকডোর হিসাবে চলে এবং রুট অধিকার সহ একটি নতুন ব্যবহারকারী অ্যাকাউন্ট যোগ করে, তবে একটি স্যান্ডবক্সের বাইরে ফাইলগুলি সম্পাদনাও সম্ভব।
ইউএস ডিপার্টমেন্ট অফ হোমল্যান্ড সিকিউরিটির সাইবারসিকিউরিটি অ্যান্ড ইনফ্রাস্ট্রাকচার সিকিউরিটি এজেন্সি (সিআইএসএ) সক্রিয়ভাবে আক্রমণ করা দুর্বলতার একটি তালিকা বজায় রাখে এবং তারপর সময়সীমা নির্ধারণ করে যখন ফেডারেল সরকারী সংস্থাগুলি প্রভাবিত সমস্যাটির জন্য আপডেট ইনস্টল করবে। তালিকা, যা আক্রমণকারীরা শোষণ করতে পারে এমন দুর্বলতাগুলির অন্তর্দৃষ্টি প্রদান করে, নতুন আক্রমণ করা দুর্বলতাগুলির সাথে নিয়মিতভাবে প্রসারিত হয়৷
সর্বশেষ আপডেটের সাথে, তালিকায় মোট সাতটি নতুন আক্রমণ করা দুর্বলতা যুক্ত করা হয়েছে। লিনাক্সে ডার্টি পাইপ লিক ছাড়াও, এটি চারটি দুর্বলতার বিষয়েও উদ্বিগ্ন Windows যা একজন স্থানীয় আক্রমণকারীকে তার অধিকার বৃদ্ধি করতে দেয়। মাইক্রোসফ্ট দুই সপ্তাহ আগে এই দুর্বলতার একটির জন্য একটি আপডেট প্রকাশ করেছে (CVE-2022-26904)। মাইক্রোসফ্টের মতে, প্যাচটি প্রকাশের সময় দুর্বলতা এখনও আক্রমণ করা হয়নি। সিআইএসএ অনুসারে এটি পরিবর্তিত হয়েছে, যা আবার নির্দেশ করে যে আক্রমণকারীরা প্রকাশিত দুর্বলতার সুযোগ নিয়ে কত দ্রুত।