Den amerikanske regering har udsendt en advarsel om, at angribere aktivt udnytter Dirty Pipe-sårbarheden i Linux. Sårbarheden giver en lokal bruger mulighed for at få root-rettigheder. Regeringsorganer i USA er blevet instrueret i at rette op på sårbarheden i deres systemer inden den 16. maj.
Sårbarheden kaldes Dirty Pipe på grund af den usikre interaktion mellem en Linux-fil, som er gemt permanent på harddisken, og en Linux-pipe, som er en databuffer i hukommelsen, der kan bruges som en fil. Hvis en bruger har en pipe at skrive til, og en fil den ikke kan, kan skrivning til pipens hukommelsesbuffer utilsigtet også ændre de cachelagrede sider i forskellige dele af diskfilen.
Dette medfører, at den brugerdefinerede cachebuffer bliver skrevet tilbage til disken af kernen, og indholdet af den gemte fil ændres permanent, uanset filens tilladelser. En lokal bruger kan tilføje en SSH-nøgle til root-kontoen, oprette en root-shell eller tilføje et cron-job, der kører som en bagdør og tilføjer en ny brugerkonto med root-rettigheder, men det er også muligt at redigere filer uden for en sandbox.
Cybersecurity and Infrastructure Security Agency (CISA) under det amerikanske Department of Homeland Security vedligeholder en liste over aktivt angrebne sårbarheder og sætter derefter tidsfrister for, hvornår føderale regeringsorganer skal installere opdateringen til det berørte problem. Listen, som giver indsigt i sårbarheder, som angribere kan udnytte, udvides løbende med nyligt angrebne sårbarheder.
Med den seneste opdatering er i alt syv nyligt angrebne sårbarheder blevet føjet til listen. Ud over Dirty Pipe-lækagen i Linux, drejer det sig også om fire sårbarheder i Windows som giver en lokal angriber mulighed for at øge sine rettigheder. Microsoft udgav en opdatering til en af disse sårbarheder (CVE-2022-26904) for to uger siden. Ifølge Microsoft var sårbarheden endnu ikke angrebet på det tidspunkt, hvor patchen blev frigivet. Det har siden ændret sig, ifølge CISA, som igen indikerer, hvor hurtigt angribere udnytter afslørede sårbarheder.