Dirty COW, inaczej Copy-On-Write (COW), jest exploit-em odkrytym w październiku 2016 roku. Exploit ten umożliwia atakującemu podniesienie uprawnień do poziomu roota i przejęcie kontroli nad systemem. Jest to poważne zagrożenie dla systemów Linux, a szczególnie dla tych, które są wykorzystywane w środowiskach biznesowych.
Copy-On-Write (COW) to mechanizm, który jest wykorzystywany w systemach operacyjnych, aby zapewnić oszczędność pamięci podczas kopiowania plików. W przypadku, gdy użytkownik kopiuje plik, system operacyjny tworzy kopię pliku, ale zazwyczaj nie kopiuje całej zawartości pliku, lecz tylko odnośnik do niej. W momencie, gdy plik zostanie zmieniony, system operacyjny tworzy kopię całej zawartości pliku, aby uniknąć zmiany pierwotnego pliku.
Exploit Dirty COW wykorzystuje tę funkcję w systemie operacyjnym Linux do zapisu danych w plikach chronionych przed zapisem. W ten sposób, atakujący może nadpisać plik systemowy, który kontroluje uprawnienia użytkownika, umożliwiając mu uzyskanie uprawnień roota.
Exploit Dirty COW ma potencjał do przeniesienia się na wiele różnych systemów Linux, ponieważ jest związany z jądrem systemu operacyjnego Linux. Dlatego też, naprawa tego problemu wymagałaby zmiany w kodzie jądra systemu operacyjnego.
Najszybszym sposobem rozwiązania tego problemu jest aktualizacja systemu operacyjnego do najnowszej wersji, która zawiera łatki bezpieczeństwa dla tego exploit-u. W przypadku starszych wersji systemu, których już nie obsługiwano, należy rozważyć aktualizację systemu operacyjnego lub zastosowanie innych środków bezpieczeństwa, takich jak zwiększenie kontroli dostępu do plików systemowych.