अमेरिकी सरकारले एक चेतावनी जारी गरेको छ कि आक्रमणकारीहरूले सक्रिय रूपमा लिनक्समा डर्टी पाइप भेद्यताको शोषण गरिरहेका छन्। जोखिमले स्थानीय प्रयोगकर्तालाई रूट विशेषाधिकारहरू प्राप्त गर्न अनुमति दिन्छ। संयुक्त राज्य अमेरिकाका सरकारी एजेन्सीहरूलाई मे 16 अघि तिनीहरूको प्रणालीमा कमजोरीहरू ठीक गर्न निर्देशन दिइएको छ।
हार्ड ड्राइभमा स्थायी रूपमा भण्डारण गरिएको लिनक्स फाइल, र एउटा लिनक्स पाइप, जुन इन-मेमोरी डाटा बफर हो जुन फाइल जस्तै प्रयोग गर्न सकिन्छ, बीचको असुरक्षित अन्तरक्रियाको कारणले गर्दा कमजोरीलाई डर्टी पाइप भनिन्छ। यदि प्रयोगकर्तासँग लेख्नको लागि पाइप छ र फाइलले गर्न सक्दैन भने, पाइपको मेमोरी बफरमा लेख्दा अनजानमा डिस्क फाइलका विभिन्न भागहरूको क्यास पृष्ठहरू परिमार्जन हुन सक्छ।
यसले अनुकूलन क्यास बफरलाई कर्नेलद्वारा डिस्कमा फिर्ता लेख्न र सुरक्षित गरिएको फाइलको सामग्रीहरूलाई स्थायी रूपमा परिमार्जन गर्ने कारण बनाउँछ, फाइलको अनुमतिलाई वास्ता नगरी। स्थानीय प्रयोगकर्ताले रूट खातामा SSH कुञ्जी थप्न, रूट शेल सिर्जना गर्न वा ब्याकडोरको रूपमा चल्ने क्रोन कार्य थप्न र रूट अधिकारहरूसँग नयाँ प्रयोगकर्ता खाता थप्न सक्छ, तर स्यान्डबक्स बाहिर फाइलहरू सम्पादन गर्न सम्भव छ।
यूएस डिपार्टमेन्ट अफ होमल्याण्ड सेक्युरिटीको साइबरसेक्युरिटी र इन्फ्रास्ट्रक्चर सेक्युरिटी एजेन्सी (CISA) ले सक्रिय रूपमा आक्रमण गरिएका कमजोरीहरूको सूची राख्छ र त्यसपछि संघीय सरकारी एजेन्सीहरूले प्रभावित मुद्दाको लागि अद्यावधिक स्थापना गर्ने समयसीमा सेट गर्दछ। सूची, जसले आक्रमणकारीहरूले शोषण गर्न सक्ने कमजोरीहरूमा अन्तरदृष्टि प्रदान गर्दछ, नियमित रूपमा नयाँ आक्रमण गरिएका कमजोरीहरूसँग विस्तार गरिन्छ।
पछिल्लो अपडेटको साथ, कुल सात नयाँ आक्रमण कमजोरीहरू सूचीमा थपिएका छन्। लिनक्समा डर्टी पाइप लीकको अतिरिक्त, यसले चारवटा कमजोरीहरूलाई पनि चिन्ता गर्दछ Windows जसले स्थानीय आक्रमणकारीलाई आफ्नो अधिकार बढाउन अनुमति दिन्छ। माइक्रोसफ्टले दुई हप्ता अघि यी मध्ये एउटा (CVE-2022-26904) को लागि अपडेट जारी गर्यो। माइक्रोसफ्टका अनुसार, प्याच रिलिज भएको समयमा कमजोरीमा अझै आक्रमण भएको थिएन। त्यो पछि परिवर्तन भएको छ, CISA अनुसार, जसले फेरि संकेत गर्दछ कि आक्रमणकारीहरूले खुलासा भएका कमजोरीहरूको फाइदा उठाउँछन्।