美国政府已发出警告,攻击者正在积极利用 Linux 中的 Dirty Pipe 漏洞。 该漏洞允许本地用户获得 root 权限。 已指示美国政府机构在 16 月 XNUMX 日之前修复其系统中的漏洞。
该漏洞被称为脏管道,因为永久存储在硬盘驱动器上的 Linux 文件和 Linux 管道(可以像文件一样使用的内存数据缓冲区)之间存在不安全的交互。 如果用户有要写入的管道而不能写入的文件,则写入管道的内存缓冲区可能会无意中修改磁盘文件不同部分的缓存页面。
这会导致自定义缓存缓冲区被内核写回磁盘,并且无论文件的权限如何,已保存文件的内容都会被永久修改。 本地用户可以将 SSH 密钥添加到 root 帐户、创建 root shell 或添加作为后门运行的 cron 作业并添加具有 root 权限的新用户帐户,但也可以在沙箱外编辑文件。
美国国土安全部的网络安全和基础设施安全局 (CISA) 维护着一份积极攻击的漏洞列表,然后设定联邦政府机构应该为受影响的问题安装更新的截止日期。 该列表提供了对攻击者可以利用的漏洞的深入了解,并定期扩展新攻击的漏洞。
在最新的更新中,共有七个新攻击的漏洞被添加到列表中。 除了 Linux 中的 Dirty Pipe 泄漏之外,它还涉及 Linux 中的四个漏洞 Windows 允许本地攻击者增加他的权利。 两周前,Microsoft 发布了针对其中一个漏洞 (CVE-2022-26904) 的更新。 据微软称,该漏洞在补丁发布时尚未受到攻击。 根据 CISA 的说法,此后情况发生了变化,这再次表明攻击者利用已发现漏洞的速度有多快。