Americká vláda vydala varování, že útočníci aktivně využívají zranitelnost Dirty Pipe v Linuxu. Tato chyba zabezpečení umožňuje místnímu uživateli získat oprávnění root. Vládní agentury v USA dostaly pokyn, aby do 16. května opravily zranitelnost ve svých systémech.
Tato chyba zabezpečení se nazývá Dirty Pipe kvůli nezabezpečené interakci mezi linuxovým souborem, který je trvale uložen na pevném disku, a linuxovým kanálem, což je vyrovnávací paměť dat v paměti, kterou lze použít jako soubor. Pokud má uživatel kanál, do kterého může zapisovat, a soubor, do kterého nemůže, zápis do vyrovnávací paměti kanálu může neúmyslně také upravit stránky uložené v mezipaměti různých částí souboru na disku.
To způsobí, že vlastní vyrovnávací paměť bude zapsána zpět na disk jádrem a obsah uloženého souboru bude trvale upraven bez ohledu na oprávnění souboru. Místní uživatel může přidat klíč SSH do účtu root, vytvořit prostředí root nebo přidat úlohu cron, která běží jako zadní vrátka a přidá nový uživatelský účet s právy root, ale je také možné upravovat soubory mimo sandbox.
Agentura pro kybernetickou bezpečnost a bezpečnost infrastruktury (CISA) Ministerstva vnitřní bezpečnosti USA vede seznam aktivně napadených zranitelností a poté stanoví termíny, kdy by federální vládní úřady měly nainstalovat aktualizaci pro dotčený problém. Seznam, který poskytuje náhled na zranitelnosti, které mohou útočníci zneužít, se pravidelně rozšiřuje o nově napadené zranitelnosti.
S nejnovější aktualizací bylo na seznam přidáno celkem sedm nově napadených zranitelností. Kromě úniku Dirty Pipe v Linuxu se to týká také čtyř zranitelností v Windows které umožňují místnímu útočníkovi zvýšit jeho práva. Společnost Microsoft vydala aktualizaci pro jednu z těchto chyb zabezpečení (CVE-2022-26904) před dvěma týdny. Podle Microsoftu nebyla zranitelnost v době vydání opravy ještě napadena. To se podle CISA od té doby změnilo, což opět naznačuje, jak rychle útočníci využívají odhalených zranitelností.