Quanto è spaventoso?
In linea di principio, un'escalation dei privilegi è piuttosto spaventosa poiché rende più o meno privi di significato tutti i controlli di accesso. In pratica, si spera che importi poco. Per prima cosa devi avere un accesso utente limitato.
Per i server, significherà che i sistemi server non ben mantenuti che sono in qualche modo sfruttabili ora saranno banalmente rootabili. Tuttavia, non è che questo sia il primo exploit di escalation di privilegi nella storia.
Per sistemi ben mantenuti, l'impatto dovrebbe essere prossimo allo zero (non avrebbero dovuto essere sfruttati fino ad ora e dovrebbero essere aggiornati a questo punto).
Per tutti i telefoni Android precedenti alla 7.0, purtroppo significa che esiste un exploit che potrebbe consentire a un'app dannosa di prendere il controllo del telefono. Questo è un pensiero estremamente spaventoso, ma non sembra essere accaduto finora, altrimenti ci sarebbero stati panico, caos e omicidi in tutto il pianeta. Gli aggiornamenti automatici risolveranno rapidamente questo problema e nel frattempo non installate nuove app (le app già presenti sul telefono da molti mesi ovviamente non hanno dirottato il telefono, quindi sono probabilmente innocuo) ... problema risolto.
Ora c'è anche un altro modo per eseguire il jailbreak del tuo telefono (almeno fino al prossimo aggiornamento di sistema).
Significa anche che qualcuno con accesso fisico al tuo computer e un account utente può eseguire il root del tuo sistema ... ma potrebbero anche semplicemente afferrare il tuo computer e portarlo via, o rubare il disco rigido, o usare Firewire / Thunderbolt che sono fondamentalmente l'accesso diretto alla memoria tramite cavo, avviare da un CDROM, o ... 200 altre cose, quindi non penso che questo sia un grosso problema nel complesso. È solo un'altra cosa che qualcuno può fare.
Ancora più importante
Poiché questo è il secondo incidente di lunga data e di alto profilo (dopo CVE-2008-0166) in cui un problema di sicurezza probabilmente serio è stato creato da un manutentore per conto di un problema di "cosa me ne frega?" , spero che il maggiore impatto che ciò avrà riaprirà una discussione sul processo di progettazione.
Il problema più grande di questa vulnerabilità è, a mio parere, che è stato identificato e risolto nel 2005 (quando era solo un problema teorico con una bassa probabilità di verificarsi), ma poi è stato ripristinato perché causava un problema su alcuni IBM serie mainframe dei primi anni '90 di cui poche persone hanno mai sentito parlare. Il che, francamente, al 99% di tutti gli utenti Linux non potrebbe importare di meno, e che avrebbe potuto essere fatto da una patch / fix dipendente dal sistema solo per s / 390. Ma ciò non è accaduto e il problema è scomparso nell'oblio fino a 11 anni dopo.
Questo è molto simile all'introduzione del 2008-0166 in cui qualcuno ha modificato il codice (che ha funzionato correttamente) senza comprenderne le implicazioni , solo perché Valgrind ha mostrato un avviso.
Forse, questo aiuterà a creare maggiore consapevolezza dell'importanza che i manutentori capiscano quali sono le esatte implicazioni di una modifica al codice per la stragrande maggioranza degli utenti, e un la valutazione (con revisione tra pari?) sulle modifiche al codice può evolversi. Si spera che sia così.