>>162659Felix fand amüsant, dass der Exploit an sich auf seiner veralteten Linux/aarch64-VM funktioniert hat, allerdings /bin/su im Page Cache mit einer x86_64-Binary überschrieben hat und daher nichts ausführen konnte.
Ebenso laufen die Linux-Systeme auf Arbeit immer noch mit SLES 15, das standardmäßige Python 3.6 hat nicht einmal os.splice() als Frontend für den Syscall. War aber offenbar schon gepatcht, nachdem ich den Exploit in C umgeschrieben habe.
>>162672FreeBSD hat dieses Jahr bereits zwei Lücken im Kernel geschlossen [0][1], die lokale Rechteausweitung ermöglicht haben, beides in bekannten Syscalls mit typischen C-Programmierfehlern. (Außerdem ein etwas komplizierterer Bug, mit dem ein Prozess ein 1-GB-Mapping als Page Table fehlinterpretieren und seine Speichermappings beliebig manipulieren konnte. [2])
OpenBSD und NetBSD sind besser aufgrund von weniger Code und/oder paranoidere Implementation, haben aber im Zweifelsfall ähnlich peinliche Bugs. Vielleicht kann Felix dazu wieder den Security-Vortrag herauskramen.
[0] https://www.freebsd.org/security/advisories/FreeBSD-SA-26:10.tty.asc
[1] https://www.freebsd.org/security/advisories/FreeBSD-SA-26:13.exec.asc
[2] https://www.freebsd.org/security/advisories/FreeBSD-SA-26:11.amd64.asc