安全研究团队 Alert Logic 在 2014 年 12 月 16 日公布了名为 Grinch 攻击的方式,此种攻击方式可以利用系统运维配置的失误来进行利用,wheel 组具有接近 root 的权限,虽然 sudo 因为缺乏权限和密码在这个利用场景中无法使用,yum 也因为需要 root 权限无法使用,dnf 因为文件系统的权限检查也无法使用,但是。。。(故事总会有个“但是”才会变得精彩,)pkcon 工具集可以配合 wheel 使用,wheel 组的本地用户可以在不验证密码的情况下安装包,这是为了方便运维,但却造成了 Grinch 攻击的可能,因为在 wheel+pkcon 组合利用的情况下只要找到任何一个 GNU/Linux 发行版的 repo 里包的漏洞,就有可能达到提权的效果。
幸运的是,Debian 已经很长很长时间不使用 wheel 组了,而 RHEL/CentOS 也没有类似的问题,所以目前自由软件社区和攻击方式的披露团队并不打算为此申请 CVE。