¿Qué miedo da?
En principio, una escalada de privilegios es bastante aterradora, ya que más o menos hace que todo control de acceso no tenga sentido. En la práctica, es de esperar que importe poco. Primero debes tener acceso limitado de usuarios.
Para los servidores, significará que los sistemas de servidores no tan bien mantenidos que son algo explotables ahora serán trivialmente rooteados. Sin embargo, no es como este es el primer exploit de escalado de privilegios en la historia.
Para sistemas bien mantenidos, el impacto debería ser cercano a cero (no deberían haber sido explotados hasta el momento y deberían estar actualizados hasta ahora).
Para todos los teléfonos con Android anteriores a la 7.0, desafortunadamente significa que existe una vulnerabilidad que podría permitir que una aplicación maliciosa se haga cargo del teléfono. Ese es un pensamiento extremadamente aterrador, pero no parece que haya ocurrido hasta ahora, o habría pánico, caos y asesinatos en todo el planeta. Las actualizaciones automáticas eliminarán este problema rápidamente y, mientras tanto, no instale nuevas aplicaciones (las aplicaciones ya presentes en su teléfono durante muchos meses, obviamente no secuestraron su teléfono, por lo que probablemente inofensivo) ... problema resuelto.
También hay otra forma de desbloquear tu teléfono (hasta la próxima actualización del sistema, al menos).
Obviamente, también significa que alguien con acceso físico a su computadora y una cuenta de usuario puede rootear su sistema ... pero también podrían agarrar su computadora y llevársela, robar el disco duro o usar Firewire / Thunderbolt que son básicamente acceso directo a la memoria por cable, arranque desde un CDROM, o ... 200 otras cosas, así que no creo que este sea un gran problema en general. Es solo otra cosa que alguien puede hacer.
Más importante
Dado que este es el segundo incidente de larga data y de alto perfil (después de CVE-2008-0166) en el que un responsable de seguridad ha creado un problema de seguridad que podría decirse que es "¿qué me importa?" problema, espero que el mayor impacto que esto tendrá reabra una discusión sobre el proceso de ingeniería.
El mayor problema sobre esta vulnerabilidad es, en mi opinión, que se identificó y solucionó en 2005 (cuando era simplemente un problema teórico con una baja probabilidad de ocurrencia), pero luego se revertió porque causó un problema en algunos IBM Serie de mainframe de principios de la década de 1990 de la que pocas personas han oído hablar. Que, francamente, al 99% de todos los usuarios de Linux no les importaba menos, y lo que podría haber sido hecho por un parche / arreglo dependiente del sistema solo para s / 390. Pero eso no sucedió, y el problema se desvaneció hasta 11 años después.
Esto es muy similar a la introducción de 2008-0166 donde alguien editó el código (que funcionó correctamente) sin entender las implicaciones, solo porque Valgrind mostró una advertencia.
Tal vez, esto ayudará a crear más conciencia de la importancia de que los mantenedores comprendan cuáles son las implicaciones exactas de un cambio de código para la gran mayoría de los usuarios, y una evaluación general más crítica (¿con revisión por pares?) sobre los cambios de código puede evolucionar . Con suerte, eso es.