دولت ایالات متحده هشداری صادر کرده است که مهاجمان به طور فعال از آسیب پذیری Dirty Pipe در لینوکس سوء استفاده می کنند. این آسیبپذیری به کاربر محلی اجازه میدهد تا امتیازات ریشه را به دست آورد. به سازمانهای دولتی در ایالات متحده دستور داده شده است که آسیبپذیری در سیستمهای خود را قبل از ۱۶ می برطرف کنند.
این آسیبپذیری Dirty Pipe نامیده میشود که دلیل آن تعامل ناامن بین یک فایل لینوکس است که به طور دائم بر روی هارد دیسک ذخیره میشود و یک لوله لینوکس که یک بافر داده در حافظه است و میتوان از آن مانند یک فایل استفاده کرد. اگر کاربر لوله ای برای نوشتن داشته باشد و فایلی نتواند، نوشتن در بافر حافظه لوله ممکن است به طور ناخواسته صفحات کش شده بخش های مختلف فایل دیسک را نیز تغییر دهد.
این باعث می شود که بافر کش سفارشی توسط هسته به دیسک نوشته شود و محتویات فایل ذخیره شده بدون در نظر گرفتن مجوزهای فایل به طور دائم تغییر کند. یک کاربر محلی میتواند یک کلید SSH به حساب ریشه اضافه کند، یک پوسته ریشه ایجاد کند یا یک کار cron اضافه کند که بهعنوان درب پشتی اجرا میشود و یک حساب کاربری جدید با حقوق ریشه اضافه میکند، اما ویرایش فایلها در خارج از sandbox نیز امکانپذیر است.
آژانس امنیت سایبری و امنیت زیرساخت (CISA) وزارت امنیت داخلی ایالات متحده فهرستی از آسیبپذیریهای مورد حمله فعال را حفظ میکند و سپس ضربالاجلهایی را تعیین میکند که سازمانهای دولتی فدرال باید بهروزرسانی را برای مشکل آسیبدیده نصب کنند. این فهرست که بینشی از آسیبپذیریهایی که مهاجمان میتوانند از آنها سوءاستفاده کنند، ارائه میکند، به طور مرتب با آسیبپذیریهایی که به تازگی مورد حمله قرار گرفتهاند، گسترش مییابد.
با آخرین به روز رسانی، در مجموع هفت آسیب پذیری جدید به لیست اضافه شده است. علاوه بر نشت Dirty Pipe در لینوکس، به چهار آسیبپذیری در لینوکس نیز مربوط میشود Windows که به مهاجم محلی اجازه می دهد تا حقوق خود را افزایش دهد. مایکروسافت دو هفته پیش بهروزرسانی یکی از این آسیبپذیریها (CVE-2022-26904) را منتشر کرد. به گفته مایکروسافت، این آسیبپذیری هنوز در زمان انتشار پچ مورد حمله قرار نگرفته است. به گفته CISA، این از آن زمان تغییر کرده است، که دوباره نشان می دهد مهاجمان با چه سرعتی از آسیب پذیری های آشکار شده استفاده می کنند.