În managerul de sistem systemd
Уязвимость вызвана обращением к уже освобождённой области памяти (use-after-free), возникающем при асинхронном выполнении запросов к Polkit во время обработки DBus-сообщений. Некоторые DBus-интерфейсы используют кэш для хранения объектов на короткое время и очищают элементы кэша как только шина DBus освободится для обработки других запросов. Если обработчик DBus-метода использует bus_verify_polkit_async(), ему возможно потребуется ожидать завершения действия в Polkit. После готовности Polkit обработчик вызывается повторно и обращается к уже ранее распределённым в памяти данным. Если запрос к Polkit выполняется слишком долго, то элементы в кэше успевают очистится до того, как обработчик DBus-метода будет вызван второй раз.
Printre serviciile care permit exploatarea vulnerabilității se remarcă systemd-machined, care furnizează API-ul DBus org.freedesktop.machine1.Image.Clone, ducând la stocarea temporară a datelor în cache și accesul asincron la Polkit. Interfață
org.freedesktop.machine1.Image.Clone este disponibil pentru toți utilizatorii neprivilegiati ai sistemului, care pot bloca serviciile de sistem sau pot provoca executarea codului ca root (prototipul de exploatare nu a fost încă demonstrat). Codul care a permis exploatarea vulnerabilității a fost
Sursa: opennet.ru