Prenderò in considerazione due possibili approcci: prendo atto che stai tentando di verificare un exploit per l'escalation dei privilegi che sfrutta un bug nel kernel. Per il bene dell'esperimento, ignorerei il software per lo spazio degli utenti anche se questa è probabilmente una cattiva idea.
Avvicinandosi al punto # 1, supponendo che potrebbe essere necessario accedere ai dati sul server in questione, installerei una VM con la versione esatta della distro e del kernel Linux in questione e proverei il tuo exploit. La VM eseguirà efficacemente il sandbox del server dall'host reale e se riuscirai a bloccare la VM, nessun danno verrà fatto.
Approccio # 2 supponendo che non ci siano dipendenze dei dati - installerei una VM con la stessa distribuzione e kernel su qualsiasi altra macchina Linux che potreste avere nel negozio e provate il vostro exploit.
Se si tratta di una macchina importante e la tua organizzazione ha risorse che valgono la pena attaccare, non farei alcuna ipotesi in merito alla disponibilità delle patch e all'applicazione prima che venissi attaccato.
OTOH - se la macchina non è mission critical e lo stato generale delle contromisure di sicurezza della server farm è buono (le macchine sono regolarmente riparate, i firewall sono mantenuti correttamente) - Ridurrei il tuo livello di preoccupazione e prendermi il tempo in laboratorio