Američka vlada izdala je upozorenje da napadači aktivno iskorištavaju ranjivost Dirty Pipe u Linuxu. Ranjivost omogućuje lokalnom korisniku da dobije root privilegije. Vladine agencije u SAD-u dobile su upute da poprave ranjivost u svojim sustavima prije 16. svibnja.
Ranjivost se naziva Dirty Pipe zbog nesigurne interakcije između Linux datoteke, koja je trajno pohranjena na tvrdom disku, i Linux cijevi, koja je međuspremnik podataka u memoriji koji se može koristiti kao datoteka. Ako korisnik ima cijev u koju treba pisati, a datoteku u koju ne može, pisanje u memorijski međuspremnik cijevi može također nenamjerno izmijeniti predmemorirane stranice različitih dijelova datoteke diska.
To uzrokuje da se prilagođeni međuspremnik predmemorije zapisuje natrag na disk od strane kernela i da se sadržaj spremljene datoteke trajno mijenja, bez obzira na dopuštenja datoteke. Lokalni korisnik može dodati SSH ključ na root račun, stvoriti root ljusku ili dodati cron posao koji radi kao backdoor i dodaje novi korisnički račun s root pravima, ali je moguće i uređivanje datoteka izvan sandboxa.
Agencija za kibernetičku i infrastrukturnu sigurnost (CISA) Ministarstva domovinske sigurnosti SAD-a održava popis aktivno napadnutih ranjivosti, a zatim postavlja rokove kada bi savezne vladine agencije trebale instalirati ažuriranje za zahvaćeni problem. Popis, koji pruža uvid u ranjivosti koje napadači mogu iskoristiti, redovito se proširuje novonapadnutim ranjivostima.
S najnovijim ažuriranjem, na popis je dodano ukupno sedam novonapadnutih ranjivosti. Osim curenja Dirty Pipea u Linuxu, ono se također odnosi na četiri ranjivosti Windows koji omogućuju lokalnom napadaču da poveća svoja prava. Microsoft je prije dva tjedna objavio ažuriranje za jednu od ovih ranjivosti (CVE-2022-26904). Prema Microsoftu, ranjivost još nije bila napadnuta u vrijeme kada je zakrpa objavljena. To se od tada promijenilo, prema CISA-i, što opet pokazuje koliko brzo napadači iskorištavaju otkrivene ranjivosti.