Diciamo che abbiamo un server Linux a cui solo ho accesso alla shell e tutte le altre shell degli utenti sono disabilitate. C'è qualche motivo per essere preoccupato?
La mucca sporca non ha bisogno di accesso alla shell. Ha solo bisogno della possibilità di eseguire il proprio software. Ad esempio, questo può essere fatto anche utilizzando un problema di sicurezza in un'applicazione web per caricare ed eseguire codice remoto.
Una risposta più completa a mio parere:
Potresti eseguire exploit dirtycow se hai:
accesso alla shell; RCE in web server o qualsiasi altra cosa; un supporto clienti ingegnerizzato socialmente; etc
Dovresti comprendere appieno o almeno parzialmente capire come funziona l'exploit per capire le sue possibilità di essere eseguito. Leggi su: github.com/dirtycow /
Più versioni di esso ospitate su quell'account.
Leggi altre domande sui tag linux dirty-cow kernel-patch-protection