Pamrentah AS wis nerbitake peringatan manawa para panyerang aktif ngeksploitasi kerentanan Dirty Pipe ing Linux. Kerentanan ngidini pangguna lokal entuk hak istimewa root. Agensi pamrentah ing AS wis diprentahake kanggo ndandani kerentanan ing sistem sadurunge 16 Mei.
Kerentanan kasebut diarani Dirty Pipe amarga interaksi ora aman antarane file Linux, sing disimpen kanthi permanen ing hard drive, lan pipa Linux, sing minangka buffer data ing memori sing bisa digunakake kaya file. Yen pangguna duwe pipa kanggo nulis lan file ora bisa, nulis menyang buffer memori pipa bisa uga ora sengaja ngowahi kaca cache saka macem-macem bagean file disk.
Iki nyebabake buffer cache khusus ditulis maneh menyang disk dening kernel lan isi file sing disimpen diowahi kanthi permanen, preduli saka ijin file kasebut. Pangguna lokal bisa nambah tombol SSH kanggo akun ROOT, nggawe cangkang ROOT utawa nambah proyek cron sing mlaku minangka backdoor lan nambah akun panganggo anyar karo hak ROOT, nanging uga editing file njaba kothak wedhi bisa.
Badan Keamanan Siber lan Infrastruktur (CISA) Departemen Keamanan Tanah Air njaga dhaptar kerentanan sing diserang kanthi aktif lan banjur nyetel tenggat wektu nalika lembaga pemerintah federal kudu nginstal nganyari kanggo masalah sing kena pengaruh. Dhaptar kasebut, sing menehi wawasan babagan kerentanan sing bisa dimanfaatake para panyerang, terus ditambahi kanthi kerentanan sing mentas diserang.
Kanthi nganyari paling anyar, total pitung kerentanan sing mentas diserang wis ditambahake menyang dhaptar. Saliyane bocor Dirty Pipe ing Linux, uga ana papat kerentanan ing Windows sing ngidini penyerang lokal nambah hak-hak. Microsoft ngeculake update kanggo salah sawijining kerentanan kasebut (CVE-2022-26904) rong minggu kepungkur. Miturut Microsoft, kerentanan kasebut durung diserang nalika patch dirilis. Sing saiki wis diganti, miturut CISA, sing maneh nuduhake sepira cepet panyerang njupuk kauntungan saka kerentanan sing dicethakaké.