Roma – Ha sfruttato una falla di sicurezza del kernel di Linux il cracker che, circa due settimane fa, è penetrato in alcuni server del Progetto Debian . A dirlo è uno dei responsabili della sicurezza di Debian.org che, in un recente advisory , ha spiegato come i server “sono stati compromessi utilizzando l’account di uno sviluppatore e un root exploit sconosciuto”.
“Il problema – ha scritto nell’avviso di sicurezza Wichert Akkerman, di Debian.org – è stato scoperto da Andrew Morton (maintainer del kernel 2.6, N.d.R.) lo scorso settembre, sfortunatamente troppo tardi per includerne una correzione nel kernel 2.4.22”.
Il bug è stato corretto con una nuova versione del kernel, la 2.4.23, rilasciata pochi giorni fa: in questo arco di tempo l’aggressore del sito di Debian ha avuto il tempo di pianificare l’attacco che lo ha portato a compromettere il computer di uno sviluppatore e installarvi un keylogger, ossia un programma in grado di registrare tutti i tasti che vengono premuti su di una tastiera, comprese le password. Utilizzando la falla di settembre del kernel di Linux, il cracker è poi riuscito ad ottenere, sul server di Debian.org chiamato Klecker, i privilegi di root.
Debian.org, che in un recente comunicato aveva annunciato le misure preventive adottate dopo l’attacco, ha ribadito che il codice sorgente della propria distribuzione di Linux è integro.
Secondo quanto ha spiegato Akkerman, il bug di settembre consisteva in un “integer overflow” ed era contenuto in una funzione, chiamata brk , relativa alla gestione della memoria: questa falla può consentire ad un utente locale, eventualmente insieme ad altre vulnerabilità minori, di elevare i suoi privilegi a quelli di amministratore (root). Nel kernel 2.6.0 la vulnerabilità è stata patchata a partire dalla release test6.