Chính phủ Mỹ đã đưa ra cảnh báo rằng những kẻ tấn công đang tích cực khai thác lỗ hổng Dirty Pipe trên Linux. Lỗ hổng cho phép người dùng cục bộ có được đặc quyền root. Các cơ quan chính phủ ở Mỹ đã được hướng dẫn khắc phục lỗ hổng bảo mật trong hệ thống của họ trước ngày 16/XNUMX.
Lỗ hổng được gọi là Dirty Pipe vì sự tương tác không an toàn giữa tệp Linux được lưu trữ vĩnh viễn trên ổ cứng và đường ống Linux, là bộ đệm dữ liệu trong bộ nhớ có thể được sử dụng như một tệp. Nếu người dùng có một đường dẫn để ghi vào và một tệp không thể ghi vào, thì việc ghi vào bộ đệm bộ nhớ của đường dẫn đó cũng có thể vô tình sửa đổi các trang được lưu trong bộ nhớ cache của các phần khác nhau của tệp đĩa.
Điều này khiến bộ đệm cache tùy chỉnh được ghi lại vào đĩa bởi hạt nhân và nội dung của tệp đã lưu được sửa đổi vĩnh viễn, bất kể quyền của tệp. Người dùng cục bộ có thể thêm khóa SSH vào tài khoản root, tạo root shell hoặc thêm cron job chạy như một cửa hậu và thêm tài khoản người dùng mới có quyền root, nhưng cũng có thể chỉnh sửa tệp bên ngoài hộp cát.
Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) thuộc Bộ An ninh Nội địa Hoa Kỳ duy trì một danh sách các lỗ hổng bị tấn công chủ động và sau đó đặt ra thời hạn khi các cơ quan chính phủ liên bang nên cài đặt bản cập nhật cho vấn đề bị ảnh hưởng. Danh sách cung cấp thông tin chi tiết về các lỗ hổng mà kẻ tấn công có thể khai thác, thường xuyên được mở rộng với các lỗ hổng mới bị tấn công.
Với bản cập nhật mới nhất, tổng cộng bảy lỗ hổng mới bị tấn công đã được thêm vào danh sách. Ngoài rò rỉ Dirty Pipe trong Linux, nó cũng liên quan đến bốn lỗ hổng trong Windows cho phép kẻ tấn công cục bộ tăng quyền của mình. Microsoft đã phát hành bản cập nhật cho một trong những lỗ hổng này (CVE-2022-26904) hai tuần trước. Theo Microsoft, lỗ hổng này vẫn chưa bị tấn công vào thời điểm bản vá được phát hành. Điều đó đã thay đổi, theo CISA, điều này một lần nữa cho thấy những kẻ tấn công lợi dụng các lỗ hổng được tiết lộ nhanh như thế nào.