Sim. Surpreendentemente, é possível falsificar um endereço de origem de loopback. Obviamente, você não receberá respostas, portanto, seu pacote falsificado também precisa incluir uma exploração. Também será parado em um roteador, então você precisa estar na mesma rede local que a vítima. O buraco remoto CVE-2014-9295 foi explorado desta forma.
It turns out OS X and the Linux Kernel behave similarly in this case. Any IP packet arriving on an external interface and with the source IP 127.0.0.1 will be dropped immediately. But if we use IPv6 instead we can actually spoof ::1 and send control mode packets to the daemon (some Linux distributions have firewall rules in place that protect against this, e.g. Red Hat). Thus, if we are on the same local network, we can send spoofed packets to the link-local address of the target and bypass the IP restrictions.
link