Уязвимость [ CVE-2018-19788 ](
https://gitlab.freedesktop.org/polkit/polkit/issues/74 ) присутствует на большинстве операционных систем GNU/Linux и позволяет пользователю, чей UID превышает 2147483647, выполнить любую команду systemctl, равно как и получить root-права.Проблема существует из-за ошибки в библиотеке Polkit (другое название PolicyKit), заключающейся в неправильной проверки запросов от пользователей с UID > INT_MAX. Где [ INT_MAX ](
https://ru.wikipedia.org/wiki/Limits.h ) это константа определяющая максимальное значение переменной типа int, равняющаяся 0x7FFFFFFF в шестнадцатеричной или 2147483647 в десятичной системе счисления.Исследователь по безопасности Rich Mirch (аккаунт в Twitter [ 0xm1rch ](
https://twitter.com/0xm1rch ) ) представил успешно работающий [ эксплоит ](
https://github.com/mirchr/security-research/blob/master/vulnerabilities/CVE-2018-19788.sh ) , демонстрирущий данную уязвимость. Для его корректной работы требуется наличие пользователя с идентификатором 4000000000. В [ Twitter'е ](
https://twitter.com/paragonsec/status/1071152249529884674 ) предлагают гораздо более простой способ получения root-прав: systemd-run -t /bin/bashКомпания Red Hat рекомендует системным администраторам не создавать аккаунты с отрицательными значениями UID или UID превышающими 2147483647 до тех пор, пока не будет выпущен патч, исправляющий уязвимость.
Ссылка:
https://www.linux.org.ru/news/security/14665533