Quanto è spaventoso?
In linea di massima, un'escalation dei privilegi è piuttosto spaventosa dal momento che rende più o meno privo di significato qualsiasi controllo dell'accesso. In pratica, spero che contenga poco. Devi prima avere un accesso limitato agli utenti.
Per i server, significherà che i sistemi di server non ben mantenuti che sono in qualche modo sfruttabili ora saranno banalmente fattibili. Non è come se questo fosse il primo exploit di escalation di privilegi nella storia, però.
Per i sistemi ben mantenuti, l'impatto dovrebbe avvicinarsi a zero (non avrebbero dovuto essere sfruttati finora e dovrebbero essere aggiornati ormai).
Per tutti i telefoni Android precedenti alla 7.0, sfortunatamente significa che esiste un exploit che potrebbe consentire a un'app dannosa di prendere il controllo del telefono. Questo è un pensiero estremamente spaventoso, ma non sembra che sia successo fino ad ora, o ci sarebbe stato il panico, il caos e l'omicidio in tutto il pianeta. Gli aggiornamenti automatici elimineranno rapidamente questo problema e, nel frattempo, non installano nuove app (le app già presenti sul telefono per molti mesi ovviamente non hanno dirottato il telefono, quindi sono probabilmente innocuo) ... problema risolto.
Ora c'è ancora un altro modo di eseguire il jailbreak del tuo telefono (almeno fino al prossimo aggiornamento del sistema, almeno).
Ovviamente significa anche che qualcuno con accesso fisico al tuo computer e un account utente può effettuare il root del tuo sistema ... ma potrebbero anche prendere il tuo computer e portarlo via, o rubare il disco rigido, o usare Firewire / Thunderbolt che sono fondamentalmente accesso diretto alla memoria via cavo, avvio da un CDROM, o ... 200 altre cose, quindi non penso che questo sia un grosso problema in generale. È solo l'ennesima cosa che qualcuno può fare.
Ancora più importante
Dato che questo è il secondo incidente di lunga data e di alto profilo (dopo CVE-2008-0166) in cui un problema di sicurezza probabilmente serio è stato creato da un maintainer per conto di un "cosa mi importa?" problema, spero che il maggiore impatto che questo avrà riaprirà una discussione sul processo di ingegneria.
Il più grande problema di questa vulnerabilità è, a mio avviso, che è stato identificato e risolto nel 2005 (quando si trattava semplicemente di un problema teorico con una bassa probabilità di verificarsi), ma poi è stato ripristinato perché causava un problema su alcuni IBM serie mainframe dei primi anni '90 di cui poche persone hanno mai sentito parlare. Che, francamente, il 99% di tutti gli utenti Linux non potrebbe importare di meno, e che avrebbe potuto essere fatto da una patch / correzione dipendente dal sistema solo per s / 390. Ma ciò non accadde e il problema svanì nell'oblio fino a 11 anni dopo.
Questo è molto simile all'introduzione del 2008-0166 in cui qualcuno ha modificato il codice (che ha funzionato correttamente) senza comprenderne le implicazioni, solo perché Valgrind ha mostrato un avvertimento.
Forse questo aiuterà a creare una maggiore consapevolezza dell'importanza dei manutentori di comprendere quali sono le esatte implicazioni di un cambiamento di codice per la stragrande maggioranza degli utenti, e una valutazione complessiva più critica (con revisione tra pari) sulle modifiche al codice potrebbe evolversi . Spero che sia così.