ລັດຖະບານສະຫະລັດໄດ້ອອກຄໍາເຕືອນວ່າຜູ້ໂຈມຕີກໍາລັງໃຊ້ຈຸດອ່ອນຂອງ Dirty Pipe ໃນ Linux ຢ່າງຈິງຈັງ. ຊ່ອງໂຫວ່ເຮັດໃຫ້ຜູ້ໃຊ້ທ້ອງຖິ່ນໄດ້ຮັບສິດທິຂອງຮາກ. ອົງການຂອງລັດຖະບານໃນສະຫະລັດໄດ້ຖືກແນະນໍາໃຫ້ແກ້ໄຂຈຸດອ່ອນໃນລະບົບຂອງພວກເຂົາກ່ອນວັນທີ 16 ພຶດສະພາ.
ຊ່ອງໂຫວ່ດັ່ງກ່າວເອີ້ນວ່າ Dirty Pipe ເນື່ອງຈາກການໂຕ້ຕອບທີ່ບໍ່ປອດໄພລະຫວ່າງໄຟລ໌ Linux, ເຊິ່ງຖືກເກັບໄວ້ຖາວອນຢູ່ໃນຮາດດິດ, ແລະທໍ່ Linux, ເຊິ່ງເປັນຕົວເກັບຂໍ້ມູນໃນຫນ່ວຍຄວາມຈໍາທີ່ສາມາດຖືກນໍາໃຊ້ຄືກັບໄຟລ໌. ຖ້າຜູ້ໃຊ້ມີທໍ່ທີ່ຈະຂຽນໄປຫາແລະໄຟລ໌ທີ່ມັນເຮັດບໍ່ໄດ້, ການຂຽນໃສ່ບັຟເຟີຫນ່ວຍຄວາມຈໍາຂອງທໍ່ອາດຈະດັດແປງຫນ້າແຄດຂອງສ່ວນຕ່າງໆຂອງໄຟລ໌ດິດໂດຍບໍ່ໄດ້ຕັ້ງໃຈ.
ອັນນີ້ເຮັດໃຫ້ buffer cache ແບບກຳນົດເອງຖືກຂຽນຄືນໃສ່ແຜ່ນໂດຍ kernel ແລະເນື້ອໃນຂອງໄຟລ໌ທີ່ບັນທຶກໄວ້ຖືກແກ້ໄຂຢ່າງຖາວອນ, ໂດຍບໍ່ຄໍານຶງເຖິງການອະນຸຍາດຂອງໄຟລ໌. ຜູ້ໃຊ້ທ້ອງຖິ່ນສາມາດເພີ່ມລະຫັດ SSH ເຂົ້າໃນບັນຊີຮາກ, ສ້າງແກະຮາກຫຼືເພີ່ມວຽກ cron ທີ່ເຮັດວຽກເປັນ backdoor ແລະເພີ່ມບັນຊີຜູ້ໃຊ້ໃຫມ່ທີ່ມີສິດທິຂອງຮາກ, ແຕ່ຍັງການແກ້ໄຂໄຟລ໌ນອກ sandbox ແມ່ນເປັນໄປໄດ້.
ອົງການຄວາມປອດໄພ Cybersecurity ແລະໂຄງສ້າງພື້ນຖານ (CISA) ຂອງກະຊວງຄວາມປອດໄພພາຍໃນສະຫະລັດຮັກສາບັນຊີລາຍຊື່ຂອງຊ່ອງໂຫວ່ທີ່ຖືກໂຈມຕີຢ່າງຈິງຈັງແລະຫຼັງຈາກນັ້ນກໍານົດເວລາກໍານົດເວລາທີ່ອົງການຂອງລັດຖະບານກາງຄວນຕິດຕັ້ງການປັບປຸງສໍາລັບບັນຫາທີ່ໄດ້ຮັບຜົນກະທົບ. ບັນຊີລາຍຊື່, ເຊິ່ງໃຫ້ຄວາມເຂົ້າໃຈກ່ຽວກັບຊ່ອງໂຫວ່ທີ່ຜູ້ໂຈມຕີສາມາດຂຸດຄົ້ນໄດ້, ໄດ້ຖືກຂະຫຍາຍອອກເປັນປະຈໍາດ້ວຍຊ່ອງໂຫວ່ທີ່ຖືກໂຈມຕີໃໝ່.
ດ້ວຍການອັບເດດຫຼ້າສຸດ, ມີຊ່ອງໂຫວ່ທີ່ຖືກໂຈມຕີທັງໝົດ 7 ອັນໄດ້ຖືກເພີ່ມເຂົ້າໃນບັນຊີລາຍຊື່. ນອກເຫນືອຈາກການຮົ່ວໄຫລຂອງ Dirty Pipe ໃນ Linux, ມັນຍັງກ່ຽວຂ້ອງກັບສີ່ຊ່ອງໂຫວ່ໃນ Windows ທີ່ອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີທ້ອງຖິ່ນເພີ່ມສິດທິຂອງລາວ. Microsoft ໄດ້ອອກອັບເດດໜຶ່ງໃນຊ່ອງໂຫວ່ເຫຼົ່ານີ້ (CVE-2022-26904) ສອງອາທິດກ່ອນ. ອີງຕາມ Microsoft, ຊ່ອງໂຫວ່ຍັງບໍ່ທັນຖືກໂຈມຕີໃນເວລາທີ່ patch ໄດ້ຖືກປ່ອຍອອກມາ. ນັບຕັ້ງແຕ່ນັ້ນມາມີການປ່ຽນແປງ, ອີງຕາມ CISA, ເຊິ່ງອີກເທື່ອຫນຶ່ງຊີ້ໃຫ້ເຫັນເຖິງວິທີທີ່ຜູ້ໂຈມຕີໃຊ້ປະໂຫຍດຈາກຊ່ອງຫວ່າງທີ່ເປີດເຜີຍຢ່າງໄວວາ.