Tất cả người dùng cần đề phòng một lỗ hổng bảo mật mới có mức độ nghiêm trọng cao dành cho Linux có tên là Dirty Pipe. Nó cho phép những kẻ độc hại thực thi mã có thể thực hiện tất cả các loại hành động đối nghịch.
Rõ ràng, lỗ hổng trong nhân Linux đã có từ phiên bản 5.8, được phát hành vào tháng 8 năm 2020. Nó được theo dõi là CVE-2022-0847. Nó cho phép ghi đè dữ liệu trong các tệp chỉ đọc tùy ý, có nghĩa là những kẻ tấn công có thể nâng cao đặc quyền, cấp cho chúng quyền truy cập mà chúng không nên có. Một khi các đặc quyền được nâng cấp, họ có thể làm tất cả mọi thứ trên một hệ thống.
Tạo khóa SSH chỉ là một trong nhiều hành động mà kẻ tấn công có thể thực hiện khi khai thác lỗ hổng. Một người có thể chiếm đoạt một tệp nhị phân SUID để tạo một trình bao gốc và một người khác có thể cho phép người dùng không đáng tin cậy ghi đè dữ liệu trong các tệp chỉ đọc. Đây là những cuộc tấn công nghiêm trọng có thể gây ra tất cả các loại thiệt hại cho hệ thống.
Brad Spengler, chủ tịch của Open Source Security, đã viết trong một email cho Ars Technica: “Nó nghiêm trọng ngang với lỗ hổng hạt nhân cục bộ. “Cũng giống như Dirty Cow, về cơ bản không có cách nào để giảm thiểu nó, và nó liên quan đến chức năng nhân Linux cốt lõi.”
Không chỉ máy tính Linux dễ bị tấn công. Vì Android chạy nhân Linux nên bất kỳ thiết bị nào chạy phiên bản 5.8 trở lên cũng dễ bị tấn công, dẫn đến nhiều rủi ro tiềm ẩn. Ví dụ: Pixel 6 và Samsung Galaxy S22 chạy 5.10.43 của nhân Linux, khiến các thiết bị mới và phổ biến này dễ bị tấn công.
Theo như bản sửa lỗi, các bản phân phối Linux lớn đang làm việc chăm chỉ để loại bỏ chúng. Ubuntu đăng trên Twitter lời nói, “Nhóm hạt nhân @ubuntu đang bận rộn với việc chế tạo và thử nghiệm các hạt nhân cập nhật để vá lỗi ‘Dirty Pipe’ – hãy mong đợi các bản cập nhật sẽ có vào ngày mai nếu may mắn.” Chúng tôi hy vọng các bản phân phối Linux khác cũng đang sửa chữa.