Den amerikanske regjeringen har utstedt en advarsel om at angripere aktivt utnytter Dirty Pipe-sårbarheten i Linux. Sårbarheten lar en lokal bruker få root-privilegier. Offentlige etater i USA har blitt instruert om å fikse sårbarheten i systemene deres før 16. mai.
Sårbarheten kalles Dirty Pipe på grunn av den usikre interaksjonen mellom en Linux-fil, som er lagret permanent på harddisken, og en Linux-pipe, som er en databuffer i minnet som kan brukes som en fil. Hvis en bruker har en pipe å skrive til og en fil den ikke kan, kan skriving til pipens minnebuffer utilsiktet også endre de bufrede sidene til forskjellige deler av diskfilen.
Dette fører til at den tilpassede cache-bufferen skrives tilbake til disken av kjernen og innholdet i den lagrede filen endres permanent, uavhengig av filens tillatelser. En lokal bruker kan legge til en SSH-nøkkel til rotkontoen, lage et rotskall eller legge til en cron-jobb som kjører som en bakdør og legge til en ny brukerkonto med rotrettigheter, men også redigering av filer utenfor en sandkasse er mulig.
Cybersecurity and Infrastructure Security Agency (CISA) ved US Department of Homeland Security opprettholder en liste over aktivt angrepne sårbarheter og setter deretter tidsfrister når føderale myndigheter skal installere oppdateringen for det berørte problemet. Listen, som gir innsikt i sårbarheter som angripere kan utnytte, utvides jevnlig med nylig angrepne sårbarheter.
Med den siste oppdateringen er totalt syv nylig angrepne sårbarheter lagt til listen. I tillegg til Dirty Pipe-lekkasjen i Linux, gjelder det også fire sårbarheter i Windows som lar en lokal angriper øke sine rettigheter. Microsoft ga ut en oppdatering for ett av disse sikkerhetsproblemene (CVE-2022-26904) for to uker siden. Ifølge Microsoft var sårbarheten ennå ikke angrepet da oppdateringen ble utgitt. Det har siden endret seg, ifølge CISA, som igjen indikerer hvor raskt angripere utnytter avslørte sårbarheter.