USA valitsus on välja andnud hoiatuse, et ründajad kasutavad Linuxis aktiivselt ära Dirty Pipe'i haavatavust. See haavatavus võimaldab kohalikul kasutajal saada juurõigused. USA valitsusasutustele on antud korraldus parandada oma süsteemide haavatavus enne 16. maid.
Seda haavatavust nimetatakse Dirty Pipe'iks, kuna püsivalt kõvakettale salvestatud Linuxi faili ja Linuxi toru vahel on ebaturvaline suhtlus, mis on mälusisene andmepuhver, mida saab kasutada failina. Kui kasutajal on kirjutamiseks toru ja fail, mida ta ei saa, võib toru mälupuhvrisse kirjutamine tahtmatult muuta ka kettafaili erinevate osade vahemällu salvestatud lehti.
See põhjustab selle, et kernel kirjutab kohandatud vahemälu puhvri kettale tagasi ja salvestatud faili sisu muudetakse jäädavalt, olenemata faili õigustest. Kohalik kasutaja saab juurkontole lisada SSH-võtme, luua juurkesta või lisada cron-töö, mis töötab tagauksena ja lisab uue kasutajakonto juurõigustega, kuid võimalik on ka failide redigeerimine väljaspool liivakasti.
USA sisejulgeolekuministeeriumi küberturvalisuse ja infrastruktuuri turbeagentuur (CISA) haldab aktiivselt rünnatud haavatavuste loendit ja määrab seejärel tähtajad, millal föderaalvalitsuse asutused peaksid mõjutatud probleemi jaoks värskenduse installima. Loendit, mis annab ülevaate turvaaukudest, mida ründajad võivad ära kasutada, täiendatakse regulaarselt uute rünnatud haavatavustega.
Viimase uuendusega on nimekirja lisatud kokku seitse äsja rünnatud turvaauku. Lisaks Linuxi Dirty Pipe'i lekkele puudutab see ka nelja turvaauku Windows mis võimaldavad kohalikul ründajal oma õigusi suurendada. Microsoft andis kaks nädalat tagasi välja värskenduse ühe neist haavatavustest (CVE-2022-26904). Microsofti sõnul ei olnud haavatavust plaastri avaldamise ajal veel rünnatud. CISA andmetel on see sellest ajast alates muutunud, mis näitab taas, kui kiiresti ründajad paljastatud turvaauke ära kasutavad.