Aha, tak vy svuj cely konstrukt stavite na tom, zda je ci neni volne ke stazeni PoC a podle toho hodnotite miru rizika. Takze zlaticko, k tomu aby neco zneuzito se PoC fakt publikovat nemusi a ze se nevali PoC na Githubu fakt neimplikuje, ze neexistuje. Panove s cernymi klobouky tyto veci totiz narozdil od panu s klobouky bilymi moc nepublikuji, ze? :-) A blabol s tim vykaslanim se na jedenactou 9,8... zuby si taky prestanete cistit a prestanete navstevovat zubare jen proto, ze u deseti navstev vam v hube zadny kaz nenasli? Ne, zlaticko... i u IT systemu je treba se venovat nejake hygiene - a argument "nakonec se nic nedelo" neni validni ani relevantni. A kdo to delat nechce by si mel najit jinou praci.
Na odkazanem priklade je demonstrovano, kdy programatori vnasi nove riziko a novy mozny vektor utoku, kdy navic neexistuje druha cast. A to jak se to ve vychozim stavu bude chovat opet nebude o administratorovi, ale o vyvojari jine casti systemu/distribuce. Administratori totiz ty distribuce bezne nevyrabi, vime? :-) A na spoustu use-case se vychozi parametry ani menit nemusi. A takovy ten vyvojarsky ping-pong, kdy se kazdy tvari, ze chyba je u druheho taky zname. Zjevne v tomto sam excelujete ;-) Mimoto ty parametry nemusi modifikovat jen asministrator, to obcas zvladne i nejaky ten malware, ze? Tak a ted si predstavte, ze nekdo zneuzije cerstvou diru v libc k tomu, aby ten parametr zmenil tak, aby si natahnul s pristim startem kernelovy modul, o kterem nebudete vybecvedet... pac nez nastoupi ty vase "userspace" kontroly kvuli usetrenym par milisekundam pri bootu, tak se ten modul proste skryje tak, ze ho jednoduse nedetekujete, prostor tam na to bude. A ted mudruj, ty milej zlatej chytrej programatore ;-) To je proste krasna demonstrace toho, kdy programator do zabezpeceni bootovaciho procesu nove vklada hodne slaby clanek retezu... no spis dve oka silneho retezu spojuje zkroucenym dratkem k sobe a tvari se, ze to prece pohromade drzet nejak bude.