Americká vláda vydala varovanie, že útočníci aktívne využívajú zraniteľnosť Dirty Pipe v Linuxe. Zraniteľnosť umožňuje lokálnemu používateľovi získať oprávnenia typu root. Vládne agentúry v USA dostali pokyn, aby túto zraniteľnosť vo svojich systémoch opravili do 16. mája.
Zraniteľnosť sa nazýva Dirty Pipe kvôli nezabezpečenej interakcii medzi súborom Linux, ktorý je trvalo uložený na pevnom disku, a potrubím Linux, čo je vyrovnávacia pamäť údajov, ktorú možno použiť ako súbor. Ak má používateľ kanál, do ktorého môže zapisovať, a súbor, do ktorého nemôže zapisovať, zápis do vyrovnávacej pamäte kanála môže neúmyselne zmeniť aj stránky vo vyrovnávacej pamäti rôznych častí súboru na disku.
To spôsobí, že jadro zapíše späť na disk vlastnú vyrovnávaciu pamäť a obsah uloženého súboru natrvalo upraví bez ohľadu na oprávnenia súboru. Lokálny používateľ môže pridať kľúč SSH do účtu root, vytvoriť root shell alebo pridať úlohu cron, ktorá beží ako zadné vrátka a pridá nový používateľský účet s právami root, ale je možná aj úprava súborov mimo karantény.
Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) Ministerstva vnútornej bezpečnosti USA vedie zoznam aktívne napadnutých zraniteľností a potom stanovuje termíny, kedy by mali federálne vládne agentúry nainštalovať aktualizáciu pre daný problém. Zoznam, ktorý poskytuje prehľad o zraniteľnostiach, ktoré môžu útočníci zneužiť, sa pravidelne rozširuje o nové napadnuté zraniteľnosti.
S najnovšou aktualizáciou pribudlo do zoznamu celkovo sedem novo napadnutých zraniteľností. Okrem úniku Dirty Pipe v Linuxe sa to týka aj štyroch zraniteľností v Windows ktoré umožňujú miestnemu útočníkovi zvýšiť jeho práva. Spoločnosť Microsoft vydala aktualizáciu pre jednu z týchto chýb zabezpečenia (CVE-2022-26904) pred dvoma týždňami. Podľa Microsoftu nebola zraniteľnosť v čase vydania opravy ešte napadnutá. To sa odvtedy podľa CISA zmenilo, čo opäť naznačuje, ako rýchlo útočníci využívajú odhalené zraniteľnosti.