В списке рассылки oss-security опубликован концептуальный прототип эксплоита, демонстрирующего новую уязвимость в ядре Linux, позволяющую непривилегированному пользователю, имеющему привилегированный доступ в изолированном контейнере, получить права root во внешней системе. Проблема проявляется только в ядре 3.8, в котором появилась возможность применения пространств имён для непривилегированных пользователей. Исправление пока доступно в виде патча. Проблема также не проявляется при использовании sysctl fs.protected_hardlinks=1.
Уязвимость вызова недопустимостью комбинации флагов CLONE_NEWUSER и CLONE_FS при клонировании процесса, что позволяет нескольким процессам, работающим в разных пространствах имён, совместно использовать одну корневую директорию после манипуляций с созданием chroot и корректировки данных в /proc/pid/uid_map.