Ve správci systému systemd
Уязвимость вызвана обращением к уже освобождённой области памяти (use-after-free), возникающем при асинхронном выполнении запросов к Polkit во время обработки DBus-сообщений. Некоторые DBus-интерфейсы используют кэш для хранения объектов на короткое время и очищают элементы кэша как только шина DBus освободится для обработки других запросов. Если обработчик DBus-метода использует bus_verify_polkit_async(), ему возможно потребуется ожидать завершения действия в Polkit. После готовности Polkit обработчик вызывается повторно и обращается к уже ранее распределённым в памяти данным. Если запрос к Polkit выполняется слишком долго, то элементы в кэше успевают очистится до того, как обработчик DBus-метода будет вызван второй раз.
Mezi službami, které umožňují zneužití zranitelnosti, je systemd-machined, který poskytuje DBus API org.freedesktop.machine1.Image.Clone, což vede k dočasnému ukládání dat do mezipaměti a asynchronnímu přístupu k Polkitu. Rozhraní
org.freedesktop.machine1.Image.Clone je k dispozici všem neprivilegovaným uživatelům systému, což může způsobit zhroucení systémových služeb nebo potenciálně způsobit spuštění kódu jako root (prototyp exploitu ještě nebyl předveden). Kód, který umožňoval zneužití této chyby zabezpečení, byl
Zdroj: opennet.ru