[Soci SLIP] linux 2.6.39+ kernel exploit

llcfree llcfree a gmail.com
Mer 25 Gen 2012 16:14:07 CET


On Wed, 2012-01-25 at 15:59 +0100, Lucio Crusca wrote:
> In data mercoledì 25 gennaio 2012 15:12:45, Davide Corio ha scritto:
> > Il 25/01/2012 15:10, llcfree ha scritto:
> > > Bello. Vale per le versioni del kernel da 2.6.39 in su', ed e' in giro
> > > da marzo 2011. La cosa piu' bella e' che oltre alla falla e' anche stato
> > > mostrato come sfruttarla.
> > 
> > che mossa astuta...
> > 
> > anche vero che uscirà l'aggiornamento entro poche ore e che comunque il
> > 99% degli utenti non aggiorna i sistemi comunque... però solitamente è
> > saggio far uscire i pacchetti corretti prima di diffondere la notizia al
> > vento
> 
> Beh però vista la pericolosità della falla, condivido la scelta di Torvalds: i 
> blackhats non aspettano certo che sia Torvalds a mettere in giro la notizia, e 
> se una patch è già entrata nel source tree del kernel significa sostanzialmente 
> che il problema è già noto ai cattivi: val la pena avvisare subito anche i 
> buoni, anche perché in questo caso il codice PoC necessita di accesso locale 
> alla macchina, cosa che taglia fuori vari lamers e script kiddies (i quali 
> arrivano al massimo a qualche DDoS). Senza dare la notizia restano in gioco 
> solo i cattivi veri, quelli in gamba, quelli davvero pericolosi.

La cosa che mi sorprende e' che mettendo in circolazione la "prova di
concetto" (per dirla alla Enrico A :), cioe' le specifiche e il
dettaglio e forse persino il codice per sfruttare la falla si rimettono
in gioco anche i lamers e script kiddies (per dirla alla Lucio :)

Sono daccordo sul fatto che vada pubblicizzata. Fra l'altro, nello
stesso articolo si parla di un port (per dirla alla Loredana :) per
Android 4.0 e su chissa' quanti altri sistemi embedded e non, basati su
linux (che non verranno mai ripuliti perche' ormai stanno chissa dove).

Loredana









Maggiori informazioni sulla lista Soci