[Soci SLIP] linux 2.6.39+ kernel exploit

Davide Corio enlightx a gmail.com
Mer 25 Gen 2012 16:07:03 CET


Il 25/01/2012 15:59, Lucio Crusca ha scritto:
> Beh però vista la pericolosità della falla, condivido la scelta di Torvalds: i
> blackhats non aspettano certo che sia Torvalds a mettere in giro la notizia, e
> se una patch è già entrata nel source tree del kernel significa sostanzialmente
> che il problema è già noto ai cattivi: val la pena avvisare subito anche i
> buoni, anche perché in questo caso il codice PoC necessita di accesso locale
> alla macchina, cosa che taglia fuori vari lamers e script kiddies (i quali
> arrivano al massimo a qualche DDoS). Senza dare la notizia restano in gioco
> solo i cattivi veri, quelli in gamba, quelli davvero pericolosi.

quando qualcuno scopre una falla di sicurezza su un software, 
solitamente non lo scrive sul proprio blog prima di riportarlo agli 
sviluppatori.

Perlomeno non accede così nei progetti liberi ai quali collaboro.

Quando viene scoperta una falla grave, vengono avvisati gli utenti del 
sw (tramite le ml dedicate o strumenti simili) e si annuncia un 
workaround (es: disabilitate il login se potete, mettete il db in sola 
lettura se potete e così via).

Dopodichè viene annunciato il rilascio di una patch per le ore XX del 
giorno YY.

Gli amministratori di sistema si tengono pronti e alle ore XX ricevono 
il link alla patch.

Dopo poche ore viene dato il comunicato ufficiale e il problema viene 
diffusi sui canali standard.

Facendo così si evita che una marea di nerd brufolosi intasi il mondo 
alla ricerca di server vulnerabili.

Il danno non è spesso dato dalla vulnerabilità stessa, ma proprio dalla 
quantità di tentativi di sfondamento che alla fine finiscono per 
comportarsi come un DDoS.

Per come la penso è sempre meglio far si che la gente si prepari prima 
di diffondere "troppo" le notizie.


-- 
Davide Corio <enlightx a gmail.com>



Maggiori informazioni sulla lista Soci