Theo các nhà nghiên cứu của Qualys, người đã đặt tên cho lỗ hổng này là
Mutagen Astronomy. Lỗi này đã tồn tại trong Linux Kernel khoảng một thập
kỷ. Bản sửa lỗi b6a2fea39318 đã được giới thiệu vào ngày 19 tháng 7 năm
2007. Một bản sửa lỗi khác mang tên da029c11e6b1 tiếp tục được công bố
vào ngày 7 tháng 7 năm 2017.
Tuy nhiên, thực tế là không phải tất cả các bản phân phối Linux đều dùng bản
sửa lỗi da029c11e6b1 cho kernel của mình và vẫn còn dễ bị tấn công. Các
bản phân phối bị ảnh hưởng bởi lỗ hổng này bao gồm Red Hat Enterprise
Linux (RHEL) 6, 7 và Red Hat Enterprise MRG 2, cũng như CentOS, dựa
trên RHEL và Debian 8 Jessie (oldstable).
“Vấn đề này không ảnh hưởng đến các hệ thống 32-bit vì chúng không có đủ
không gian địa chỉ để khai thác lỗ hổng này”, Red Hat phát biểu trong một
cuộc tư vấn bảo mật. “Các hệ thống có bộ nhớ ít hơn 32GB rất khó bị ảnh
hưởng bởi vấn đề này do nhu cầu bộ nhớ trong quá trình khai thác”.
Red Hat có kế hoạch khắc phục vấn đề này trong bản cập nhật kernel trong
tương lai, nhưng cho đến lúc đó, có những giải pháp thủ công để bảo vệ các
hệ thống chống lại việc bị khai thác. Giải pháp thay thế cần phải được áp
dụng một lần nữa sau khi khởi động lại hệ thống.
Lỗ hổng thứ hai, có tên gọi là CVE-2018-17182, được tìm thấy bởi Jann
Horn, một nhà nghiên cứu bảo mật trong dự án Project Zero của Google. Lỗ
hổng này cũng có thể được khai thác để thực thi code tùy ý dưới dạng root và
ảnh hưởng đến tất cả các phiên bản kernel kể từ 3.16.
Horn cho thấy lỗ hổng có thể được khai thác như thế nào trên các kernel
không được cấu hình để tăng cường bảo mật, nhưng cảnh báo rằng với nỗ lực
bổ sung, code có thể kích hoạt lỗi này ngay trong sandbox: Seccomp.
Seccomp là sandbox của thành phần lưu trữ gVisor chính và policy seccomp
của Docker.
Horn phát biểu trong một bài đăng trên blog: “Để khiến mọi thứ dễ dàng hơn,
khai thác của tôi sử dụng các giao diện kernel khác nhau, và do đó không chỉ