PoC-код, написанный на Python 3, разработан под релиз ubuntu/bionic64 Vagrant 20180808.0.0 с тем условием, что функция ASLR отключена. Скрипт эксплуатирует уязвимость CVE-2018-16865 через функцию alloca() (выделяет определенное число байт из стека и возвращает на него указатель). По сути, создав огромное количество записей журнала атакующий может перезаписать память и перехватить контроль над системой.
Как отмечается, для адаптации PoC-кода под другие дистрибутивы Linux потребуется вычисление прообразов хэш-функций (с помощью доступных инструментов).
Vagrant - инструмент, позволяющий унифицировать среду разработки и среду в которой этот код будет разворачиваться, используя технологию виртуализации.
ASLR (address space layout randomization, «рандомизация размещения адресного пространства») — технология, применяемая в операционных системах, при использовании которой случайным образом изменяется расположение в адресном пространстве процесса важных структур данных, а именно образов исполняемого файла, подгружаемых библиотек, кучи и стека.