Respuesta corta: SELinux no puede protegerse contra el exploit "Dirty Cow" sin que SELinux implemente un cambio propuesto y el kernel se actualice con este cambio.
En las instalaciones predeterminadas (especialmente RedHat Linux), SELinux no utiliza el confinamiento a nivel de usuario. Los usuarios y sus shells corren sin restricciones, por lo que podrían acceder a / proc / self / mem y explotar el ataque de escalada de privilegios "Vaca Sucia".
Para que SELinux bloquee esto, los usuarios tendrían que estar limitados de tal manera que no tengan acceso a / proc / self / mem.
Sin embargo, SELinux no proporciona seguridad con respecto al manejo de la memoria por parte del kernel, simplemente procesa su ejecución y su uso. SELinux aplica en gran medida la seguridad al sistema de archivos. En el caso de la vulnerabilidad de COW (copia en escritura), la memoria manejada por el kernel se está explotando para la escalada de privilegios; Dando vueltas a las protecciones de SELinux.
Es posible cambiar SELinux para que sea compatible con las protecciones en los archivos / proc mem, y esto se ha tratado en lista de correo de SELinux. .