ප්රහාරකයින් Linux හි Dirty Pipe දුර්වලතාවය සක්රීයව භාවිතා කරන බවට එක්සත් ජනපද රජය අනතුරු ඇඟවීමක් නිකුත් කර ඇත. අවදානම දේශීය පරිශීලකයෙකුට root වරප්රසාද ලබා ගැනීමට ඉඩ සලසයි. එක්සත් ජනපදයේ රාජ්ය ආයතනවලට මැයි 16 ට පෙර ඔවුන්ගේ පද්ධතිවල ඇති අවදානම නිවැරදි කරන ලෙස උපදෙස් දී ඇත.
දෘඪ තැටියේ ස්ථිරව ගබඩා කර ඇති Linux ගොනුවක් සහ ගොනුවක් මෙන් භාවිතා කළ හැකි මතකයේ දත්ත බෆරයක් වන Linux පයිප්පයක් අතර ඇති අනාරක්ෂිත අන්තර්ක්රියා හේතුවෙන් මෙම දුර්වලතාවය Dirty Pipe ලෙස හැඳින්වේ. පරිශීලකයෙකුට ලිවීමට පයිප්පයක් තිබේ නම් සහ එය කළ නොහැකි ගොනුවක් තිබේ නම්, පයිප්පයේ මතක බෆරයට ලිවීමෙන් තැටි ගොනුවේ විවිධ කොටස්වල හැඹිලි පිටු නොදැනුවත්වම වෙනස් විය හැක.
මෙමගින් අභිරුචි හැඹිලි බෆරය කර්නලය මඟින් තැටියට ලිවීමට සහ ගොනුවේ අවසරයන් නොසලකා සුරැකි ගොනුවේ අන්තර්ගතය ස්ථිර ලෙස වෙනස් කිරීමට හේතු වේ. දේශීය පරිශීලකයෙකුට root ගිණුමට SSH යතුරක් එක් කිරීමට, මූල කවචයක් සෑදීමට හෝ පසුබිම් දොරක් ලෙස ක්රියාත්මක වන ක්රෝන් ජොබ් එකක් එක් කිරීමට සහ root හිමිකම් සහිත නව පරිශීලක ගිණුමක් එක් කිරීමට හැකිය, නමුත් වැලිපිල්ලෙන් පිටත ගොනු සංස්කරණය කිරීමටද හැකිය.
එක්සත් ජනපද ස්වදේශ ආරක්ෂක දෙපාර්තමේන්තුවේ Cybersecurity and Infrastructure Security Agency (CISA) සක්රීයව ප්රහාර එල්ල කරන ලද අවදානම් ලැයිස්තුවක් පවත්වා ගෙන යන අතර පසුව ෆෙඩරල් රාජ්ය ආයතන බලපෑමට ලක් වූ ගැටලුව සඳහා යාවත්කාලීන ස්ථාපනය කළ යුතු කාලසීමාවන් නියම කරයි. ප්රහාරකයන්ට ප්රයෝජන ගත හැකි අවදානම් පිළිබඳ අවබෝධයක් ලබා දෙන ලැයිස්තුව, අලුතින් ප්රහාර එල්ල කරන ලද දුර්වලතා සමඟ නිතිපතා පුළුල් වේ.
නවතම යාවත්කාලීනය සමඟින්, අලුතින් ප්රහාරයට ලක් වූ දුර්වලතා හතක් ලැයිස්තුවට එක් කර ඇත. Linux හි Dirty Pipe කාන්දුවට අමතරව, එය තුළ ඇති දුර්වලතා හතරක් ගැනද සැලකිලිමත් වේ Windows ප්රාදේශීය ප්රහාරකයෙකුට ඔහුගේ අයිතිවාසිකම් වැඩි කර ගැනීමට ඉඩ සලසයි. Microsoft විසින් සති දෙකකට පෙර මෙම දුර්වලතා (CVE-2022-26904) සඳහා යාවත්කාලීනයක් නිකුත් කරන ලදී. මයික්රොසොෆ්ට් ආයතනයට අනුව, පැච් එක මුදා හරින අවස්ථාවේ දුර්වලතාවයට තවමත් පහර දී නොමැත. CISA ට අනුව එය වෙනස් වී ඇත, එය නැවතත් පෙන්නුම් කරන්නේ ප්රහාරකයන් හෙළිදරව් වූ දුර්වලතා වලින් ප්රයෝජන ගන්නා ආකාරයයි.