Локальное повышение прав в винде для того и нужно чтобы из ограниченной учетки убежать не? а в linux эксплойтов по повышению прав тоже было много, но там либо до рута либо сложнее (например до пользователя от которого работает уязвимый процесс)
Нет, просто для того, что бы эксплоит под linux заработал — нужно скачать версию под свое ядро, скомпилировать определенной версией компилятора, ну и что бы луна в третьей фазе была.
если хакер имеет данные по эксплойту, доступ к ограниченной учетке и собственно эксплойт поддерживает архитектуру сервера (работает на той архитектуре которая стоит на сервере) то я не думаю что это большая помеха.
Просматривать ассемблерный код и играться с флагами компилятора чтобы скомпилировалось верно.
Вот тут больше технических деталей — seclists.org/fulldisclosure/2013/May/111, решил не портить переводом, да и времени на доскональный разбор особо не было. Прошерстил рунет — толком ничего не было, решил уведомить хабрасообщество.
Обнаружен эксплоит локального повышения прав в ОС Windows CVE-2013-3660