Pemerintah AS telah mengeluarkan peringatan bahwa penyerang secara aktif mengeksploitasi kerentanan Dirty Pipe di Linux. Kerentanan memungkinkan pengguna lokal untuk mendapatkan hak akses root. Instansi pemerintah di AS telah diinstruksikan untuk memperbaiki kerentanan dalam sistem mereka sebelum 16 Mei.
Kerentanan ini disebut Dirty Pipe karena interaksi yang tidak aman antara file Linux, yang disimpan secara permanen di hard drive, dan pipa Linux, yang merupakan buffer data dalam memori yang dapat digunakan seperti file. Jika pengguna memiliki pipa untuk menulis dan file tidak bisa, menulis ke buffer memori pipa mungkin secara tidak sengaja juga mengubah halaman cache dari bagian yang berbeda dari file disk.
Hal ini menyebabkan buffer cache kustom ditulis kembali ke disk oleh kernel dan konten file yang disimpan diubah secara permanen, terlepas dari izin file tersebut. Pengguna lokal dapat menambahkan kunci SSH ke akun root, membuat shell root atau menambahkan tugas cron yang berjalan sebagai pintu belakang dan menambahkan akun pengguna baru dengan hak root, tetapi juga dapat mengedit file di luar kotak pasir.
Cybersecurity and Infrastructure Security Agency (CISA) dari Departemen Keamanan Dalam Negeri AS menyimpan daftar kerentanan yang diserang secara aktif dan kemudian menetapkan tenggat waktu ketika lembaga pemerintah federal harus menginstal pembaruan untuk masalah yang terpengaruh. Daftar tersebut, yang memberikan wawasan tentang kerentanan yang dapat dieksploitasi oleh penyerang, secara teratur diperluas dengan kerentanan yang baru diserang.
Dengan pembaruan terbaru, total tujuh kerentanan yang baru diserang telah ditambahkan ke daftar. Selain kebocoran Dirty Pipe di Linux, itu juga menyangkut empat kerentanan di Windows yang memungkinkan penyerang lokal untuk meningkatkan haknya. Microsoft merilis pembaruan untuk salah satu kerentanan ini (CVE-2022-26904) dua minggu lalu. Menurut Microsoft, kerentanan belum diserang pada saat patch dirilis. Itu telah berubah, menurut CISA, yang sekali lagi menunjukkan seberapa cepat penyerang memanfaatkan kerentanan yang terungkap.