Bandarísk stjórnvöld hafa gefið út viðvörun um að árásarmenn séu virkir að nýta sér veikleika Dirty Pipe í Linux. Varnarleysið gerir staðbundnum notanda kleift að öðlast rótarréttindi. Ríkisstofnanir í Bandaríkjunum hafa fengið fyrirmæli um að laga varnarleysið í kerfum sínum fyrir 16. maí.
Varnarleysið er kallað Dirty Pipe vegna óöruggrar samskipta milli Linux skráar, sem er geymd varanlega á harða disknum, og Linux pípa, sem er gagnabuffi í minni sem hægt er að nota eins og skrá. Ef notandi hefur pípu til að skrifa í og skrá sem hann getur ekki, getur ritun í minnisbiðminni pípunnar óvart einnig breytt skyndiminni síðum mismunandi hluta diskskrárinnar.
Þetta veldur því að sérsniðinn skyndiminni biðminni er skrifaður aftur á diskinn af kjarnanum og innihaldi vistuðu skráarinnar er varanlega breytt, óháð heimildum skráarinnar. Staðbundinn notandi getur bætt SSH lykli við rótarreikninginn, búið til rótarskel eða bætt við cron vinnu sem keyrir sem bakdyr og bætt við nýjum notandareikningi með rótarréttindum, en einnig er hægt að breyta skrám utan sandkassa.
Netöryggis- og innviðaöryggisstofnunin (CISA) hjá bandaríska heimavarnarráðuneytinu heldur úti lista yfir veikleika sem hafa verið árásir á og setur síðan tímamörk þegar alríkisstofnanir ættu að setja upp uppfærsluna fyrir viðkomandi vandamál. Listinn, sem veitir innsýn í veikleika sem árásarmenn geta nýtt sér, er reglulega stækkaður með veikleikum sem nýlega hefur verið ráðist á.
Með nýjustu uppfærslunni hafa alls sjö nýlega ráðist varnarleysi bæst á listann. Til viðbótar við Dirty Pipe lekann í Linux, varðar það einnig fjóra veikleika í Windows sem gerir staðbundnum árásarmanni kleift að auka réttindi sín. Microsoft gaf út uppfærslu fyrir einn af þessum veikleikum (CVE-2022-26904) fyrir tveimur vikum. Samkvæmt Microsoft var ekki ráðist á varnarleysið þegar plásturinn var gefinn út. Það hefur síðan breyst, samkvæmt CISA, sem gefur aftur til kynna hversu fljótt árásarmenn nýta sér upplýst varnarleysi.