Sì, è possibile utilizzare CVE-2014-0196 per l'escalation dei privilegi, poiché consente di sovrascrivere i buffer nel kernel all'esterno di quello allocato al pty.
Questo significa che un utente non privilegiato potrebbe usarlo per diventare root. Non è limitato agli amici che hai permesso l'accesso, sia. Se un utente malintenzionato fosse in grado di compromettere un servizio in esecuzione sul proprio sistema (un server Web, ad esempio), sarebbe in grado di inoltrarsi anche a root. Anche solo trovando un'applicazione web vulnerabile (script PHP, app python, ecc.) Che consente l'esecuzione di comandi locali, potrebbero passare alla radice.
C'è un PoC per versioni del kernel specifiche qui: link , quindi è sicuramente fattibile, anche se il PoC fornito potrebbe non essere generalizzato a tutte le versioni interessate del kernel.
I chroot non avrebbero alcun impatto su questo exploit, in quanto richiede solo di essere in grado di creare alcune syscalls e il chroot sta limitando l'accesso al filesystem. Un utente malintenzionato dovrebbe compilare il proprio exploit localmente o essere in grado di scaricarlo, ma potrebbe anche essere trasferito tramite un SSH o una connessione simile, quindi, a meno che non sia montato da nessuna parte scrivibile ed eseguibile all'utente, il chroot non offre alcuna protezione.