A este problema foi atribuído o CVE-2018-19788, sendo que o mesmo reside na versão 0.115 do Policykit, que vem pré-instalado em grande parte das distribuições de Linux, nomeadamente Red Hat, Debian, Ubuntu e CentOS.
O que é o Policykit?
Também considerado polkit, é uma toolkit ao nível aplicacional para os sistemas Unix que define as políticas, processa privilégios de sistema e concede uma maneira de os processos não privilegiados comunicarem com aqueles privilegiados, como "sudo", que não necessitam de permissão root para um processo.
Onde está a falha?
A falha reside essencialmente na forma como o polkit valida os pedidos de permissão para qualquer utilizador de baixo nível com um UID maior do que aquele definido para o INT_MAX, que é um valor definido como constante e que define o valor máximo que uma variável integer pode armazenar. Este valor corresponde a 2147483647, equivalente a 0x7FFFFFFF em hexadecimal.
Ora, se um utilizador de baixo nível aparecer com um valor UID maior do que este definido para a constante, consegue executar qualquer comando de systemctl sem autorização.
Solução
É recomendado que os administradores não permitam nenhum UID negativo ou maior do que 2147483646. Para já, só temos este "workaround". Assim que um patch ou solução definitiva estiverem disponível, a Red Hat dará a conhecer.
Podes ler mais aqui: https://thehackernews.com/2018/12/linux-user-privilege-policykit.html