Это не тот случай, когда сервер можно забрать прямо из интернета одним красивым запросом. Тут атакующему сначала нужен обычный пользователь на машине или код внутри контейнера. Но дальше история становится заметно веселее: из непривилегированного состояния можно попытаться доползти до root. И самое мерзкое — баг выглядит почти скромно. Речь про контролируемую запись всего 4 байт в page cache читаемого файла. Четыре байта, да. В обычной жизни это звучит как мелочь, а в ядре Linux — как «мы чуть-чуть подпилили несущую балку, ничего страшного». Технически всё крутится вокруг AF_ALG. Это такой интерфейс, через который userspace может ходить к криптографическому API ядра через сокеты. В цепочке всплывают algif_aead, AEAD-режимы и шаблон authencesn, который обычно живёт где-то рядом с IPsec ESN. Сам по себе набор не выглядит криминально. Крипта, сокеты, ядро, оптимизации — обычная внутренняя кухня. А потом в кадр заходит splice(). Он нужен, чтобы гонять данные почти без копирования. Бы