Obs.: O bug já foi corrigido nos kernels nas versões 5.16.11, 5.15.25 e 5.10.102.
A vulnerabilidade chamada de Cano Sujo(Dirty Pipe) foi inicialmente divulgada em 20/02/2022 e permite que qualquer usuário tenha privilégio root. Um usuário comum, que não é admin, pode alterar arquivos “somente leitura”, ou seja, arquivos que o usuário teria apenas a permissão para ler seu conteúdo mas não alterar.
Lembre-se que Android também usa o kernel Linux e assim também é afetado.
Essa vulnerabilidade foi nomeada como CVE-2022-0847. É assim que ela é identificada no meio técnico e já é explorada publicamente.
O bug afeta versões 5.8 e mais novas do kernel do Linux e foi descoberta pelo pesquisador Kellermann. Ele descobriu o bug ao tentar encontrar a causa de um outro problema: por que seus arquivos de logs estavam ficando corrompidos.
Para ver a versão do seu kernel Linux basta executar “uname -r“
elder@server01:~$ uname -r 4.19.0-17-amd64
No caso acima a versão do kernel é 4.19 e não foi afetada pelo bug Dirty Pipe.
Há muitos usuários testando a vulnerabilidade em seus laboratórios. O usuário Phith0n, no Twitter, relatou que conseguiu editar o arquivo /etc/passwd no linux e assim retirando a senha do usuário root, que é o usuário com total poderes no linux.
Essa brecha afeta em muito as instituições, como faculdades, que liberam acesso a um shell para usuários acessarem remota e publicamente e via web.