Dirty COW: Linux lettere tilsmusset

Media liker innbrudd og sikkerhetsproblemer, og rapporterer villig vekk om farer og konsekvenser – gjerne oppblåst til det ugjenkjennelige. Større er bedre, riktighet er underordnet og underholdning er viktigere enn innhold.

Slik underholdning er alltid en utfordring for IT og/eller sikkerhetsansvarlige. Genuint bekymrede ledere kommer halsende med det naturlige spørsmålet: ‘Er vi eksponert?’ I tilfellet Linux ‘dirty COW’ er svaret ‘nei’ – stikk i strid med hva selv antatt seriøse tekno-media rapporterer.

‘Dirty COW’ er en kjerne-feil, og alvorlig nok i seg selv. Men den er krevende å utnytte, og oppskriften på hvordan den kan utnyttes er ikke generelt tilgjengelig – enda. Sikkerhetseksperten Dr. Johannes Ullrich i SANS skriver følgende i siste utgave av ‘SANS Newsbites’:

Given that this exploit requires user access, and the actual exploit is only in limited distribution (but this may change soon), “branding” this exploit is hyping a minor and common vulnerability and only serves to distract administrators from more important tasks. Deal with patches for this vulnerability like you would deal with any other kernel patch.

En klar melding: Dirty COW er enda en bug, ikke verdens undergang. Den fikses sammen med andre feil ved neste oppdatering/patch. Problemet med medie-tilnærmingen til slike ‘nyheter’ er defokusering. At sikkerhetsansvarlige blir tvunget til å bruke tid på uvesentligheter.

En annen av SANS’ eksperter – Jake Williams – benytter anledningen til å minne om at «Open source doesn’t automatically imply safe software». Williams’ poeng er riktige forventninger: Open Source gjør en rekke feiltyper lettere å finne, men er ingen garanti. Komplisert software kan aldri bevises å være feilfri. Tryggheten ligger i håndtering og tilgjengelighet. Open Source forenkler begge. Derfor er Open Source å foretrekke når det er mulig.

Legg igjen kommentar

Dette nettstedet bruker Akismet for å redusere spam. Lær om hvordan dine kommentar-data prosesseres.