Через три роки з моменту хвилі вразливостей (
Для створення сокету AF_PACKET та експлуатації вразливості потрібна наявність повноважень CAP_NET_RAW. Тим не менш, зазначене повноваження може бути отримане непривілейованим користувачем у контейнерах, створюваних у системах із включеною підтримкою просторів імен ідентифікаторів користувачів (user namespaces). Наприклад, user namespaces за замовчуванням включений до Ubuntu та Fedora, але не активований у Debian та RHEL. В Android право створювати сокети AF_PACKET має процес mediaserver, через який може бути експлуатована вразливість.
Вразливість є у функції tpacket_rcv і викликана помилкою обчислення змінної netoff. Атакуючий може створити умови, за яких у змінну netoff буде записано значення менше змінної maclen, що викличе переповнення при обчисленні «macoff = netoff — maclen» і неправильній наступній установці покажчика на буфер для даних, що надходять. У результаті атакуючим може бути ініційований запис від 1 до 10 байт в область за кордоном виділеного буфера. Зазначається, що у розробці знаходиться експлотит, що дозволяє отримати root-права у системі.
Проблема є у ядрі з липня 2008 року, тобто. проявляється у всіх актуальних ядрах. Виправлення поки що доступне у вигляді
Джерело: opennet.ru