( _Franko_ | 2024. 06. 14., p – 21:16 )

Olvastad az exploit leírását? Elég hozzá az, hogy a saját /proc/PID/mem fájlt tudja írni, mert így a saját memória területére injektálja be a binárist és futtatja. És a saját memóriaterületét tudja írni, azért nem tudják befoltozni, mert n+1 dolog épít erre. És itt jönnek a képbe a SELinux és társai azzal, hogy szelektíven lehet engedni a /proc/PID/mem írását, illetve szelektíven lehet engedni a /tmp alatt az x jogot, mert épp az adott alkalmazás csak úgy működik.