Ameriška vlada je izdala opozorilo, da napadalci aktivno izkoriščajo ranljivost Dirty Pipe v Linuxu. Ranljivost omogoča lokalnemu uporabniku, da pridobi root privilegije. Vladne agencije v ZDA so dobile navodila, naj odpravijo ranljivost v svojih sistemih pred 16. majem.
Ranljivost se imenuje Dirty Pipe zaradi negotove interakcije med datoteko Linux, ki je trajno shranjena na trdem disku, in cevjo Linux, ki je medpomnilnik podatkov v pomnilniku, ki se lahko uporablja kot datoteka. Če ima uporabnik cev za pisanje in datoteko, v katero ne more, lahko pisanje v pomnilniški medpomnilnik cevi nehote spremeni tudi predpomnjene strani različnih delov diskovne datoteke.
To povzroči, da jedro zapiše predpomnilnik po meri nazaj na disk in vsebino shranjene datoteke trajno spremeni, ne glede na dovoljenja datoteke. Lokalni uporabnik lahko korenskemu računu doda ključ SSH, ustvari korensko lupino ali doda opravilo cron, ki se izvaja kot backdoor in doda nov uporabniški račun s korenskimi pravicami, možno pa je tudi urejanje datotek izven peskovnika.
Agencija za kibernetsko in infrastrukturno varnost (CISA) ameriškega ministrstva za domovinsko varnost vzdržuje seznam aktivno napadenih ranljivosti in nato določi roke, ko morajo zvezne vladne agencije namestiti posodobitev za prizadeto težavo. Seznam, ki omogoča vpogled v ranljivosti, ki jih napadalci lahko izkoristijo, se redno dopolnjuje z na novo napadenimi ranljivostmi.
Z najnovejšo posodobitvijo je bilo na seznam dodanih skupno sedem na novo napadenih ranljivosti. Poleg puščanja Dirty Pipe v Linuxu zadeva tudi štiri ranljivosti v Windows ki lokalnemu napadalcu omogočajo, da poveča svoje pravice. Microsoft je pred dvema tednoma izdal posodobitev za eno od teh ranljivosti (CVE-2022-26904). Po navedbah Microsofta ranljivost v času izdaje popravka še ni bila napadena. To se je od takrat spremenilo, navaja CISA, kar znova kaže, kako hitro napadalci izkoristijo razkrite ranljivosti.