미국 정부는 공격자들이 Linux의 Dirty Pipe 취약점을 적극적으로 악용하고 있다는 경고를 발표했습니다. 취약점으로 인해 로컬 사용자가 루트 권한을 얻을 수 있습니다. 미국 정부 기관은 16월 XNUMX일 이전에 시스템의 취약점을 수정하라는 지시를 받았습니다.
이 취약점은 하드 드라이브에 영구적으로 저장되는 리눅스 파일과 파일처럼 사용할 수 있는 인메모리 데이터 버퍼인 리눅스 파이프 사이의 불안정한 상호작용 때문에 더티 파이프(Dirty Pipe)라고 불린다. 사용자가 쓸 파이프가 있고 쓸 수 없는 파일이 있는 경우 파이프의 메모리 버퍼에 쓰는 것은 디스크 파일의 다른 부분에 있는 캐시된 페이지를 실수로 수정할 수도 있습니다.
이로 인해 사용자 지정 캐시 버퍼가 커널에 의해 디스크에 다시 쓰여지고 파일의 권한에 관계없이 저장된 파일의 내용이 영구적으로 수정됩니다. 로컬 사용자는 루트 계정에 SSH 키를 추가하거나 루트 셸을 생성하거나 백도어로 실행되는 cron 작업을 추가하고 루트 권한이 있는 새 사용자 계정을 추가할 수 있지만 샌드박스 외부에서 파일을 편집하는 것도 가능합니다.
미국 국토안보부의 사이버 보안 및 기반 시설 보안국(CISA)은 적극적으로 공격을 받는 취약점 목록을 유지하고 연방 정부 기관이 영향을 받는 문제에 대한 업데이트를 설치해야 하는 기한을 설정합니다. 공격자가 악용할 수 있는 취약점에 대한 통찰력을 제공하는 목록은 새로 공격된 취약점으로 정기적으로 확장됩니다.
최신 업데이트로 총 XNUMX개의 신규 공격 취약점이 목록에 추가되었습니다. Linux의 Dirty Pipe 누출 외에도 다음 XNUMX가지 취약점과 관련이 있습니다. Windows 로컬 공격자가 자신의 권한을 늘릴 수 있도록 합니다. Microsoft는 2022주 전에 이러한 취약점(CVE-26904-XNUMX) 중 하나에 대한 업데이트를 발표했습니다. Microsoft에 따르면 이 취약점은 패치가 출시될 당시 아직 공격을 받지 않았습니다. CISA에 따르면 이는 공격자가 공개된 취약점을 얼마나 빨리 악용하는지를 나타내는 것으로 그 이후 변경되었습니다.