米国政府は、攻撃者がLinuxのダーティパイプの脆弱性を積極的に悪用しているという警告を発しました。 この脆弱性により、ローカルユーザーはroot権限を取得できます。 米国の政府機関は、16月XNUMX日までにシステムの脆弱性を修正するように指示されています。
この脆弱性は、ハードドライブに永続的に保存されているLinuxファイルと、ファイルのように使用できるメモリ内データバッファーであるLinuxパイプとの間の安全でない相互作用のため、ダーティパイプと呼ばれます。 ユーザーが書き込むパイプとできないファイルを持っている場合、パイプのメモリバッファーに書き込むと、ディスクファイルのさまざまな部分のキャッシュされたページも誤って変更される可能性があります。
これにより、ファイルのアクセス許可に関係なく、カスタムキャッシュバッファがカーネルによってディスクに書き戻され、保存されたファイルの内容が永続的に変更されます。 ローカルユーザーは、SSHキーをrootアカウントに追加したり、rootシェルを作成したり、バックドアとして実行されてroot権限を持つ新しいユーザーアカウントを追加したりするcronジョブを追加したりできますが、サンドボックスの外部でファイルを編集することもできます。
米国国土安全保障省のサイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー(CISA)は、積極的に攻撃された脆弱性のリストを維持し、連邦政府機関が影響を受ける問題の更新をインストールする期限を設定します。 攻撃者が悪用できる脆弱性への洞察を提供するリストは、新たに攻撃された脆弱性で定期的に拡張されます。
最新のアップデートでは、合計XNUMXつの新たに攻撃された脆弱性がリストに追加されました。 Linuxでのダーティパイプリークに加えて、XNUMXつの脆弱性も関係しています。 Windows これにより、ローカルの攻撃者は自分の権利を増やすことができます。 Microsoftは、2022週間前にこれらの脆弱性の26904つ(CVE-XNUMX-XNUMX)のアップデートをリリースしました。 Microsoftによると、パッチがリリースされた時点では、この脆弱性はまだ攻撃されていませんでした。 CISAによると、それ以降、攻撃者が明らかになった脆弱性をいかに迅速に利用できるかを示しています。