ממשלת ארה"ב פרסמה אזהרה שתוקפים מנצלים באופן פעיל את הפגיעות של Dirty Pipe בלינוקס. הפגיעות מאפשרת למשתמש מקומי לקבל הרשאות שורש. סוכנויות ממשלתיות בארה"ב קיבלו הוראה לתקן את הפגיעות במערכות שלהן לפני 16 במאי.
הפגיעות נקראת Dirty Pipe בגלל האינטראקציה הלא מאובטחת בין קובץ לינוקס, המאוחסן באופן קבוע בכונן הקשיח, לבין צינור לינוקס, שהוא מאגר נתונים בזיכרון שניתן להשתמש בו כמו קובץ. אם למשתמש יש צינור לכתוב אליו וקובץ אין לו, כתיבה למאגר הזיכרון של הצינור עשויה לשנות בטעות גם את הדפים השמורים של חלקים שונים של קובץ הדיסק.
זה גורם למאגר המטמון המותאם להיכתב בחזרה לדיסק על ידי הקרנל ותוכן הקובץ השמור משתנה לצמיתות, ללא קשר להרשאות הקובץ. משתמש מקומי יכול להוסיף מפתח SSH לחשבון השורש, ליצור מעטפת שורש או להוסיף עבודת cron שפועלת כדלת אחורית ומוסיפה חשבון משתמש חדש עם זכויות שורש, אך גם עריכת קבצים מחוץ לארגז חול אפשרית.
הסוכנות לאבטחת סייבר ותשתיות (CISA) של המחלקה לביטחון המולדת של ארה"ב מקיימת רשימה של פגיעויות מותקפות באופן פעיל ולאחר מכן קובעת מועדים שבהם סוכנויות ממשלתיות פדרליות יתקין את העדכון עבור הנושא המושפע. הרשימה, המספקת תובנות לגבי נקודות תורפה שתוקפים יכולים לנצל, מורחבת באופן קבוע עם נקודות תורפה שהותקפו לאחרונה.
עם העדכון האחרון, בסך הכל נוספו לרשימה שבע נקודות תורפה שהותקפו לאחרונה. בנוסף לדליפה של Dirty Pipe בלינוקס, היא נוגעת גם לארבע נקודות תורפה ב Windows המאפשרים לתוקף מקומי להגדיל את זכויותיו. מיקרוסופט פרסמה עדכון לאחת מפגיעות אלה (CVE-2022-26904) לפני שבועיים. לפי מיקרוסופט, הפגיעות עדיין לא הותקפה בזמן שחרור התיקון. זה השתנה מאז, לפי ה-CISA, מה שמצביע שוב על כמה מהר תוקפים מנצלים את הפגיעויות שנחשפו.