Nel gestore di sistema systemd
Уязвимость вызвана обращением к уже освобождённой области памяти (use-after-free), возникающем при асинхронном выполнении запросов к Polkit во время обработки DBus-сообщений. Некоторые DBus-интерфейсы используют кэш для хранения объектов на короткое время и очищают элементы кэша как только шина DBus освободится для обработки других запросов. Если обработчик DBus-метода использует bus_verify_polkit_async(), ему возможно потребуется ожидать завершения действия в Polkit. После готовности Polkit обработчик вызывается повторно и обращается к уже ранее распределённым в памяти данным. Если запрос к Polkit выполняется слишком долго, то элементы в кэше успевают очистится до того, как обработчик DBus-метода будет вызван второй раз.
Tra i servizi che consentono lo sfruttamento della vulnerabilità si segnala systemd-machined, che fornisce l'API DBus org.freedesktop.machine1.Image.Clone, che porta alla memorizzazione temporanea dei dati nella cache e all'accesso asincrono a Polkit. Interfaccia
org.freedesktop.machine1.Image.Clone è disponibile per tutti gli utenti non privilegiati del sistema, il che può mandare in crash i servizi systemd o potenzialmente causare l'esecuzione del codice come root (il prototipo dell'exploit non è stato ancora dimostrato). Il codice che consentiva lo sfruttamento della vulnerabilità era
Fonte: opennet.ru