Ein Fehler nach der Verwendung des Linux-Kernels gibt lokalen Benutzern Root-Zugriff und kann Superuser werden. Der Fehler betrifft die Kernel-Komponente NFTables, die auf den meisten Linux-Systemen standardmäßig aktiviert ist. Der Angriff wird von einem lokalen Benutzer auf dem Zielsystem durchgeführt, der in der Lage sein muss, seine eigenen NFTables-Namespaces zu erstellen – diese Einstellung ist auf den meisten Ubuntu-Systemen standardmäßig aktiviert. Auch Sicherheitsforscher Aaron Adams liefert in seiner Fehlermeldung einen Beweis: Mit seinem Codebeispiel lässt sich die Schwachstelle in einem Ubuntu-22.04-System erfolgreich für Root-Zugriffe ausnutzen. „Heise“ versuchte den Code jedoch erfolglos. Der Fehler hat noch keine CVSS-Schwerebewertung erhalten, wurde aber von Ubuntu- und Red Hat-Beamten als hoch eingestuft. Gleichzeitig wurde die Schwachstelle im Quellcode behoben. Zum Berichtszeitpunkt wurden jedoch keine Aktualisierungen veröffentlicht. Die Sicherheitsanfälligkeit könnte jedoch auch behoben werden, indem zwei sysctl-Befehle verwendet werden, um die Situation zu beheben und die Möglichkeit für Benutzer zu entfernen, NFTables zu erstellen: $ sudo sysctl -w kernel.unprivileged_user_clone = 0 $ echo kernel.unprivileged_user_clone = 0 | sudo tee /etc/sysctl.d/99-disable-unpriv-userns.conf(rf);