Supongamos que tenemos un servidor linux al que solo yo tengo acceso a shell y todos los demás shells de usuarios están deshabilitados. ¿Hay alguna razón para estar preocupado?
La vaca sucia no necesita acceso de shell. Solo necesita la habilidad de ejecutar software propio. Esto también se puede hacer, por ejemplo, utilizando un problema de seguridad en una aplicación web para cargar y ejecutar código remoto.
Una respuesta más completa en mi opinión:
Puedes ejecutar el exploit de dirtycow si tienes:
acceso de shell; RCE en servidor web o cualquier otra cosa; un soporte al cliente de ingeniería social; etc
Debes entender completamente o al menos parcialmente entender cómo funciona el exploit para comprender sus posibilidades de ejecución. Lea sobre esto en: github.com/dirtycow/
Varias versiones de él alojadas en esa cuenta.
Lea otras preguntas en las etiquetas linux dirty-cow kernel-patch-protection