[Soci SLIP] Red Hat, Ubuntu,
and Arch Linux patch Linux kernel exploit
Lucio Crusca
lucio a sulweb.org
Sab 19 Gen 2013 22:35:59 CET
In data sabato 19 gennaio 2013 17:15:06, loredana ha scritto:
> On 1/19/13, Lucio Crusca <lucio a sulweb.org> wrote:
> Per cortesia, ci dici da dove ricavi le tue informazioni?
Da qui:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-0056
che significa che hai ragione tu, perché al mio link mancano le informazioni
del tuo blog, ovvero non si specifica che su varie distro i binari su e sudo
hanno l'ASLR disabilitato (avevo già ricevuto notifica della vulnerabilità del
kernel da altre fonti che però citavano il link al CVE, quindi il tuo link su
LinuxDevices non l'ho neppure guardato ritenendolo meno autorevole... ed in
effetti mi chiedevo che avessero a che fare "su" e "sudo" con quella
vulnerabilità, ma mi ero dimenticato di andare a fondo su questo dettaglio...)
> Ergo, non ci vuole nessuno che fa il debug per disabilitare ASLR per
> su (e sudo), lo fanno le distribuzioni (non debian e non tutte).
Sulla mia wheezy "su" ha l'ASLR disabilitato. Lo stesso vale per la squeeze
che ho su un server. Squeeze non è vulnerabile perché ha un kernel più vecchio
(2.6.32), ma se questa volta ho capito bene, oserei dire che la mia wheezy è
vulnerabile.
> Ma come vedi, non è quello il punto per su (e sudo) e quanti utenti usano
> sudo?
Presumibilmente tutti.
> Senza contare che utenti GNU/inux con password di root uguale al
> proprio nome non mancano :)
Beh però questa è una vulnerabilità diversa (umana) e comunque tipica dei
sistemi desktop, dove difficilmente si riesce ad avere un account locale per
portare a termine questo tipo di attacco.
> Lasciami dire, senza entrare in una discussione infinita, e
> possibilmente senza riferimenti ai miei incubi personali, che io non
> credo affatto che sia sano ideologicamente minimizzare sempre tutto.
No questa volta hai ragione tu. Mi sa che gli incubi stanotte li avrò io... :)
Maggiori informazioni sulla lista
Soci