Un lector anónimo citó un informe de Ars Technica: Una vulnerabilidad descubierta recientemente por Microsoft facilita que alguien con presencia en muchos sistemas de escritorio Linux obtenga rápidamente privilegios del sistema raíz: la última vulnerabilidad de elevación de privilegios en el sistema operativo de código abierto. […] Nimbuspwn, como Microsoft nombró a la amenaza EoP, son dos vulnerabilidades que existen en networkd-dispatcher, un componente en muchas distribuciones de Linux que programa cambios de estado de la red y puede ejecutar varios scripts en respuesta a nuevos estados. Cuando la máquina se inicia, networkd-dispatcher se ejecuta como root. […] Los piratas informáticos con acceso mínimo a escritorios vulnerables pueden encadenar ataques dirigidos a estas vulnerabilidades, brindando acceso completo a la raíz. [The step-by-step exploit flow can be found in the article. The researcher also was able to gain persistent root access using the exploit flow to create a backdoor.]
El exploit de prueba de concepto solo funcionará si puede usar el nombre de bus «org.freedesktop.network1». Los investigadores encontraron varios entornos en los que esto sucede, incluido Linux Mint, donde systemd-networkd no tiene el nombre de bus org.freedodesktop.network1 de forma predeterminada al inicio. Los investigadores también descubrieron varios procesos que se ejecutan como usuario de systemd-network, lo que permite el uso de los nombres de bus necesarios para ejecutar código arbitrario desde una ubicación de escritura mundial. Los procesos vulnerables incluyen varios complementos gpgv, que se inician cuando se instala o actualiza apt-get, y Erlang Port Mapper Daemon, que permite la ejecución de código arbitrario en determinadas circunstancias. La vulnerabilidad ha sido parcheada, pero no está claro en qué versión de Linux está el parche.