Quem codou o udevd não se precaveu com uma única linha de código da autenticidade do que é injectado no seu netlink socket.
Percebia se o código de verificação tivesse algum bug, mas a ausência do mesmo e a cegueira de confiar que por ser uma NETLINK_KOBJECT_UEVENT a mensagem advêm do kernel space, deixa-me um pouco apreensivo.
As boas noticias são que o exploit que circula não funciona dentro de um ambiente chroot bem construído, porque este não consegue comunicar com o ID do socket do udev(address.nl_pid) devido à ausência do procfs.