Eso es lo que ha hecho Tossani con ese patch al no dar el aviso. Tossani debería saber las consecuencias de seguridad que tiene meter la memoria del kernel en el espacio de direcciones del usuario como lectura y escritura. Total, como no hay exploit, el problema no existe, y eso ha sido la postura, y las consecuencias ya sabemos caules han sido.
Pues no, el problema existe porque do_brk() no verifica correctamente parámetros que se le llegan desde el usuario y eso, lleve a un exploit de root o a lo que sea es un error. Y un error de la suficiente entidad para avisarse, puesto que ya no solo es root, es poder leer la memoria del kernel: buffers de teclado con password, paquetes transferidos de red, etc.
Pero claro, resulta que si había exploit, y de hecho, el aviso de iSec [isec.pl] lo deja claro:
Tomarse la seguridad a la ligera
(Puntos:3, Informativo)( http://icewinddale.blogspot.com/ | Última bitácora: Jueves, 30 Enero de 2014, 23:34h )
Pues no, el problema existe porque do_brk() no verifica correctamente parámetros que se le llegan desde el usuario y eso, lleve a un exploit de root o a lo que sea es un error. Y un error de la suficiente entidad para avisarse, puesto que ya no solo es root, es poder leer la memoria del kernel: buffers de teclado con password, paquetes transferidos de red, etc.
Pero claro, resulta que si había exploit, y de hecho, el aviso de iSec [isec.pl] lo deja claro:
Lo demás, es poner paños calientes.
-- icewinddale.blogspot.com [blogspot.com]