Linux-ontwikkelaars hebben de recente kraak van een reeks servers van het Debian Project uitgeplozen. De krakers bleken een gecodeerde kernel-inbraak te hebben gebruikt.
Bij de inbraak is een aanmelding van één van de Debian-ontwikkelaars misbruikt in combinatie met het inbraakmiddel (exploit) die was gecodeerd met burneye-encryptie. Debian Linux-ontwikkelaar Robert van der Meulen heeft dat bestand weten te decoderen waarna de zwakke plek in de kernel is ontdekt.
Dit bleek, na bestudering in samenwerking met ontwikkelaars van de Linux-distributies Red Hat en Suse, een vorm van buffer-overflow te zijn. Daarbij kan een gebruikersprogramma de kernel misleiden zodat het volledige toegang krijgt tot de geheugenruimte van de kernel. Kernel-ontwikkelaar Andrew Morton heeft dit probleem al in september ontdekt, maar dat was te laat voor opname in versie 2.4.22 van de Linux-kernel. Die versie is oorspronkelijke eind augustus verschenen, maar is sindsdien nog wel bijgewerkt.
De fout is nu definitief opgelost in versie 2.4.23 die afgelopen vrijdag is verschenen. Daarnaast is het gat ook gedicht in versie 2.6.0-test6 van de nog in ontwikkeling zijnde nieuwe kernel-generatie. Debian hanteert overigens licht afwijkende nummers voor zijn broncode-pakketten. De ontwikkelaars adviseren gebruikers hun systemen zo snel mogelijk op te lappen met de nieuwste (stabiele) kernel-versie.