Alvorlig sikkerhetshull rammer Linux
Sikkerhetshullet oppfattes som meget seriøst i Linux-miljøet ettersom de aller fleste distroene rammes av nettopp denne. Feilen ligger i et systemkall som har å gjøre med administrasjonen av minne, nærmere bestemt brk(), der funksjonen ikke sjekker for lovlig lengde av tall.
Ifølge en analyse utført av Symantec gjør svakheten i systemet at en bruker med shellkonto kan bruke dette til å skaffe seg root-aksess og dermed få full kontroll over systemet.
Alle versjoner av Linux-kjernen fra 2.4.0 til 2.5.69 er rammet, noe som betyr at flesteparten av de store distroene fra eksempelvis Debian, Mandrake, Red Hat og SuSE er sårbare ettersom disse baserer seg på "stabile" versjoner av kjernen. 2.4.23-pre7 og 2.6.0-test6 er ikke sårbare.
I forbindelse med innbruddet på Debian-serverne i november, postet selskapet en liten notis om hvordan man kunne sikre seg og utføre sjekk på systemene: debian.org compromise - Developer Cleanup Info.
(Kilder: eWeek, ZDNet)