I systemd system manager
Sårbarheten er forårsaket av tilgang til et allerede frigjort minneområde (bruk-etter-fri), som oppstår når man asynkront utfører forespørsler til Polkit mens DBus-meldinger behandles. Noen DBus-grensesnitt bruker en hurtigbuffer for å lagre objekter i kort tid og tømme hurtigbufferoppføringene så snart DBus-bussen er ledig til å behandle andre forespørsler. Hvis en DBus-metodebehandler bruker bus_verify_polkit_async(), må den kanskje vente på at Polkit-handlingen skal fullføres. Etter at Polkit er klar, kalles behandleren opp igjen og får tilgang til dataene som allerede er distribuert i minnet. Hvis en forespørsel til Polkit tar for lang tid, vil elementene i hurtigbufferen bli tømt før DBus-metodebehandleren kalles opp en gang til.
Blant tjenestene som tillater utnyttelse av sårbarheten, er systemd-machined notert, som gir DBus API org.freedesktop.machine1.Image.Clone, noe som fører til midlertidig lagring av data i hurtigbufferen og asynkron tilgang til Polkit. Grensesnitt
org.freedesktop.machine1.Image.Clone er tilgjengelig for alle uprivilegerte brukere av systemet, som kan krasje systemd-tjenester eller potensielt føre til at kode kjøres som root (utnyttelsesprototypen er ennå ikke demonstrert). Koden som tillot utnyttelse av sårbarheten var
Kilde: opennet.ru