Sicherheitslücke im Linux-Kernel
Nach eingehenden Untersuchungen konnte die beim Einbruch in die Debian-Server genutzte Sicherheitslücke identifiziert werden. Der Einbrecher nutzte einen "Integer-Overflow" im brk-Systemaufruf. Über einen Fehler erhielt er so Zugriff auf den gesamten Speicher und Root-Rechte.
Das eigentliche Problem wurde zwar schon im September von Kernel-Entwickler Andrew Morton entdeckt, der entsprechende Patch schaffte es aber nicht mehr in den Linux-Kernel 2.4.22. Im Kernel 2.4.23, der am Wochenende erschienen ist, ist dieses Problem beseitigt. Auch der aktuelle Test-Kernel 2.6 ist bis zur Version 2.6-test5 betroffen.
Da ein Exploit für die Sicherheitslücke im Umlauf ist, ist ein Kernel-Update anzuraten, auch wenn ein Account auf einem System vonnöten ist. Debian bietet mittlerweile entsprechende Kernel-Pakete für seine Distribution an, aber auch andere Distributoren zogen nach. Mandrake erklärte hingegen, dass Mandrake Linux 9.2 nicht betroffen ist.