यूएस सरकारने एक चेतावणी जारी केली आहे की हल्लेखोर लिनक्समधील डर्टी पाईप असुरक्षिततेचा सक्रियपणे शोषण करत आहेत. भेद्यता स्थानिक वापरकर्त्यास रूट विशेषाधिकार प्राप्त करण्यास अनुमती देते. यूएस मधील सरकारी एजन्सींना 16 मे पूर्वी त्यांच्या सिस्टममधील भेद्यता दुरुस्त करण्याच्या सूचना देण्यात आल्या आहेत.
हार्ड ड्राईव्हवर कायमस्वरूपी साठवलेली Linux फाइल आणि फाइल प्रमाणे वापरता येणारा इन-मेमरी डेटा बफर असलेल्या Linux पाईप यांच्यातील असुरक्षित परस्परसंवादामुळे भेद्यतेला डर्टी पाईप म्हणतात. जर वापरकर्त्याकडे लिहिण्यासाठी पाईप असेल आणि ती फाइल करू शकत नसेल, तर पाईपच्या मेमरी बफरवर लिहिण्यामुळे डिस्क फाइलच्या वेगवेगळ्या भागांची कॅशे केलेली पृष्ठे देखील बदलू शकतात.
यामुळे सानुकूल कॅशे बफर कर्नलद्वारे डिस्कवर परत लिहिला जातो आणि फाइलच्या परवानग्या विचारात न घेता सेव्ह केलेल्या फाइलमधील मजकूर कायमस्वरूपी सुधारित केला जातो. स्थानिक वापरकर्ता रूट खात्यात SSH की जोडू शकतो, रूट शेल तयार करू शकतो किंवा क्रॉन जॉब जोडू शकतो जो बॅकडोअर म्हणून चालतो आणि रूट अधिकारांसह नवीन वापरकर्ता खाते जोडतो, परंतु सँडबॉक्सच्या बाहेर फायली संपादित करणे देखील शक्य आहे.
यूएस डिपार्टमेंट ऑफ होमलँड सिक्युरिटीची सायबर सिक्युरिटी आणि इन्फ्रास्ट्रक्चर सिक्युरिटी एजन्सी (CISA) सक्रियपणे हल्ला झालेल्या भेद्यतेची सूची ठेवते आणि नंतर फेडरल सरकारी एजन्सींनी प्रभावित समस्येसाठी अपडेट कधी स्थापित केले पाहिजेत याची अंतिम मुदत सेट करते. आक्रमणकर्ते शोषण करू शकतील अशा असुरक्षिततेची अंतर्दृष्टी प्रदान करणारी यादी, नवीन आक्रमण झालेल्या भेद्यतेसह नियमितपणे विस्तारित केली जाते.
ताज्या अपडेटसह, एकूण सात नव्याने हल्ला झालेल्या असुरक्षा यादीत जोडल्या गेल्या आहेत. लिनक्समधील डर्टी पाईप लीक व्यतिरिक्त, त्यात चार असुरक्षा देखील आहेत Windows जे स्थानिक हल्लेखोराला त्याचे अधिकार वाढवू देतात. मायक्रोसॉफ्टने दोन आठवड्यांपूर्वी यापैकी एका असुरक्षा (CVE-2022-26904) साठी अपडेट जारी केले. मायक्रोसॉफ्टच्या म्हणण्यानुसार, पॅच सोडल्याच्या वेळी असुरक्षिततेवर हल्ला झाला नव्हता. CISA नुसार, तेव्हापासून ते बदलले आहे, जे पुन्हा सूचित करते की हल्लेखोर उघड झालेल्या भेद्यतेचा किती लवकर फायदा घेतात.