Eine der Hauptgründe, die hinter der Auswahl von Linux als Betriebssystem, ist, dass er viel geschützter als Windows ist. Es gibt viele Gründe dafür, einschließlich geeigneter Benutzerberechtigungen, installieren von Software aus vertrauenswürdigen Quellen, und natürlich die Tatsache, dass viele Software für Linux einschließlich des Linux-Kernels selbst offen ist, wodurch jemandem den Code für Schwachstellen ermöglicht. Dies bedeutet nicht, dass Linux jedoch perfekt geschützt ist, da Forscher kürzlich einen großen Fehler gefunden haben, der in vielen wichtigen Linux-Distributionen gefunden wurde, mit denen jemand Code als Root-Benutzer ausführt.
Der Exploit ist eine Anfälligkeit der Speicher-Korruption in Polkit, ein Rahmen, der das Privileg-Level verschiedener Systemprozesse übernimmt. Es wirkt sich speziell auf das Programm pkexec aus. Mit dem Proof-of-Concept-EXPLOIT (DATE-Downloadwarnwarnung) in der Hand muss jeder Angreifer tun, um sich auf root zu eskalieren, besteht darin, das Programm auf dem Computer zusammenzustellen und als Standardbenutzer auszuführen. Ein Beispiel wird von [Jim MacDonald] auf Twitter angezeigt, damit diejenigen nicht bereit sind, dies auf eigenen Maschinen auszuprobieren.
So schlimm wie diese klingt, scheint es, als hätten jedoch alle wichtigen Ausschüttungen, dass diese Auswirkungen bereits Updates veröffentlicht haben, die das Problem, einschließlich Debian, Ubuntu, Rothut, Fedora, Open-Suse und Bogen, patchieren. Es gibt auch eine kurzfristige Problemumgehung, die die Lese- / Schreibeinnahme vom PKEXEC-Programm entfernt, sodass es überhaupt nicht ausgeführt werden kann. Es ist jedoch am besten, zu überprüfen, ob Ihre Linux-Systeme alle auf dem neuesten Stand sind und dass keine Fremden zufällige Befehle in das Terminal eingegeben haben.