[Soci SLIP] linux 2.6.39+ kernel exploit
Davide Corio
enlightx a gmail.com
Mer 25 Gen 2012 16:07:03 CET
Il 25/01/2012 15:59, Lucio Crusca ha scritto:
> Beh però vista la pericolosità della falla, condivido la scelta di Torvalds: i
> blackhats non aspettano certo che sia Torvalds a mettere in giro la notizia, e
> se una patch è già entrata nel source tree del kernel significa sostanzialmente
> che il problema è già noto ai cattivi: val la pena avvisare subito anche i
> buoni, anche perché in questo caso il codice PoC necessita di accesso locale
> alla macchina, cosa che taglia fuori vari lamers e script kiddies (i quali
> arrivano al massimo a qualche DDoS). Senza dare la notizia restano in gioco
> solo i cattivi veri, quelli in gamba, quelli davvero pericolosi.
quando qualcuno scopre una falla di sicurezza su un software,
solitamente non lo scrive sul proprio blog prima di riportarlo agli
sviluppatori.
Perlomeno non accede così nei progetti liberi ai quali collaboro.
Quando viene scoperta una falla grave, vengono avvisati gli utenti del
sw (tramite le ml dedicate o strumenti simili) e si annuncia un
workaround (es: disabilitate il login se potete, mettete il db in sola
lettura se potete e così via).
Dopodichè viene annunciato il rilascio di una patch per le ore XX del
giorno YY.
Gli amministratori di sistema si tengono pronti e alle ore XX ricevono
il link alla patch.
Dopo poche ore viene dato il comunicato ufficiale e il problema viene
diffusi sui canali standard.
Facendo così si evita che una marea di nerd brufolosi intasi il mondo
alla ricerca di server vulnerabili.
Il danno non è spesso dato dalla vulnerabilità stessa, ma proprio dalla
quantità di tentativi di sfondamento che alla fine finiscono per
comportarsi come un DDoS.
Per come la penso è sempre meglio far si che la gente si prepari prima
di diffondere "troppo" le notizie.
--
Davide Corio <enlightx a gmail.com>
Maggiori informazioni sulla lista
Soci