Amíg az anti-sec alakulat a milw0rm megrogyasztásán munkálkodik, a nyilvánosságrahozatal módszerében hívők letettek pár érdekességet az asztalra:
Brad Spengler, a grsecurity fejlesztője közzétett egy olyan exploit forráskódot, amely amellett, hogy kihasználja a PulseAudio egyik nem rég felfedezett sebezhetőségét, a mainline kernelek net/tun megvalósításában található problémát kihasználva sikeresen átlépi az AppArmor, az LSM és az SELinux korlátait - utóbbi komponens még meg is könnyíti a jogosultságkiterjesztést a fejlesztő szerint.
A net/tun-os sebezhetőségben ráadásul megvan az a perverz gyönyörűség is, hogy forráskód alapján az implementáció hibátlan (legalábbis az érintett blokkban), de a fordító kioptimailzált egy ellenőrzést, melynek hatására NULL pointer dereferencia alakul ki.
Egy másik levél egy sokkal egyszerűbb, ugyanakkor arckaparásra okot adó sebezhetőségről számol be az American Airlines weboldalán, melyen keresztül a . és / karakterek türelmes pötyögésével elböngészhetünk a légitársaság kiszolgálóin.
Azaz böngészhettünk, mivel valamiféle javítás a levél hatására bekerült a szerverekbe, de nem tartom kizártnak, hogy némi URL-kódolással, meg NULL-byte machinálással újra elő lehet csalogatni azokat a rendszerfájlokat...
Full-Disclosure - Hiszünk benne!