Consideraría 2 posibles enfoques. Observo que está tratando de verificar un exploit para la escalada de privilegios explotando un error en el kernel. Por el bien del experimento, ignoraría el software de espacio de usuario, aunque probablemente sea una mala idea.
Enfoque # 1 asumiendo que es posible que necesite acceder a los datos en el servidor en cuestión, instalaría una máquina virtual con la versión exacta de la distribución de Linux y el kernel en cuestión y probaría su vulnerabilidad. La máquina virtual realizará de forma efectiva el servidor de arena desde el host real y, si lo logra, bloqueará la máquina virtual, sin causar daños.
Enfoque # 2 suponiendo que no hay dependencias de datos: instalaría una VM con la misma distribución y kernel en cualquier otra caja de Linux que tenga en la tienda y probaría su exploit.
Si esta es una máquina importante y su organización tiene activos que vale la pena atacar, no haría ninguna suposición sobre la disponibilidad y aplicación de parches antes de que lo atacaran.
OTOH: si la máquina no es de misión crítica y el estado general de las medidas de seguridad de la granja de servidores es bueno (las máquinas están parchadas regularmente, los firewalls se mantienen adecuadamente) - Reduciría su nivel de preocupación y me tomaría el tiempo en el laboratorio