Un peu plus d'infos sur la mailing-list dsa :
Le ou les pirates disposaient d'un code d'accès à un compte développeur (lequel, mystère) sur deux machines (debian en compte trois, dédiés à différentes tâches). Ils pouvaient donc ouvrir un shell en utilisateur. De là, ils ont downloadé et exécuté un exploit, c'est à dire un programme qui exploite une faille de sécurité d'un programme déjà installé pour obtenir les privilèges root. Personne ne sait quel programme a été détourné. Il semble qu'il s'agisse d'une faille non-répertoriée. Le fonctionnement d'un exploit est expliqué avec larges détails sur google.
http://lists.debian.org/debian-security-announce/debian-security-announce-2003/msg00212.html Il semblerait que ce soit un bug du kernel qui permet un accès à l'ensemble de l'address space. Les kernels concernés sont les kernels plus anciens que le 2.4.23 pour la branche 2.4 et que 2.6.0-test6 pour la branche 2.6. -- (°> Nicolas Évrard / ) Liège - Belgique ^^
Attachment:
pgpXuVsjklVBv.pgp
Description: PGP signature