O desenvolvedor Max Kellerman publicou no blog da sua empresa um artigo detalhando como ele descobriu uma vulnerabilidade no código da chamada de sistema splice()
, que é utilizada para aumentar a eficiência de operações de duplicações de dados.
Construindo um programa que utiliza canos/pipes (sim, o |
do shell script) e a chamada do sistema citada de uma maneira específica, era possível sobrescrever qualquer arquivo legível pelo programa (de maneira semelhante à vulnerabilidade Dirty Cow, de 2016, daí o nome).
Se você utiliza os kernels 5.16.11, 5.10.101 LTS ou 5.15.25 LTS, a vulnerabilidade já foi corrigida. Nenhum dos 4.19.x/4.4.x LTS é afetado por ela.