美國政府已發出警告,攻擊者正在積極利用Linux中的髒管道漏洞。 該漏洞允許本機用戶獲得 root 權限。 美國政府機構已接獲指示,在 16 月 XNUMX 日之前修復其係統中的漏洞。
這個漏洞被稱為“髒管道”,因為永久儲存在硬碟上的 Linux 檔案與 Linux 管道(可以像檔案一樣使用的記憶體資料緩衝區)之間的互動不安全。 如果使用者有一個要寫入的管道和一個不能寫入的文件,則寫入管道的記憶體緩衝區可能會無意中修改磁碟檔案不同部分的快取頁面。
這會導致自訂快取緩衝區被核心寫回磁碟,並且無論檔案的權限如何,所保存檔案的內容都會永久修改。 本機使用者可以將 SSH 金鑰新增至 root 帳戶、建立 root shell 或新增作為後門執行的 cron 作業並新增具有 root 權限的新使用者帳戶,但也可以在沙箱外部編輯檔案。
美國國土安全部的網路安全和基礎設施安全局 (CISA) 維護著一份受到積極攻擊的漏洞列表,然後設定聯邦政府機構應針對受影響問題安裝更新的最後期限。 該清單提供了對攻擊者可以利用的漏洞的深入了解,並定期擴展新的攻擊漏洞。
在最新的更新中,清單中總共增加了 XNUMX 個新被攻擊的漏洞。 除了Linux中的Dirty Pipe洩漏之外,還涉及Linux中的四個漏洞 Windows 允許本地攻擊者增加他的權利。 Microsoft 兩週前發布了針對其中一個漏洞 (CVE-2022-26904) 的更新。 據微軟稱,該漏洞在發布修補程式時尚未受到攻擊。 根據 CISA 的說法,這種情況後來發生了變化,這再次表明攻擊者利用已發現的漏洞的速度有多快。