Pessoal, Saiu essa semana o exploit para kernel 2.6.17 ate 2.6.24 que ao executa-lo permite que um usuario comum vire root. Uma boa dica para ficar antenado nos novos exploits eh o site http://www.milw0rm.com/
Siga os passos para verificar se vc esta vulneravel, retirado do sitio: http://ubuntu-devel.blogspot.com/2008/02/inseguro-sim-mas-por-pouco-tempo.html 1. Vamos primeiro verificar qual usuário estamos usando. Para constatarmos se tudo funcionou, precisamos NÃO estarmos logados como root. Use o comando abaixo para saber seu usuário: $whoami 2. Escolha algum lugar e crie um arquivo de texto chamado "exploit.c", em seguida utilize um navegador com o Firefox para acessar o site http://www.milw0rm.com/exploits/5092 , copiar todo o conteúdo do site, colar no arquivo "exploit.c" e em seguida salvar o arquivo. 3. Agora precisamos compilar o código fonte, para isso vamos usar o gcc: $gcc exploit.c -o exploit 4. Perfeito, o ultimo comando gerou o programa chamado "exploit" agora basta o executar para se tornar root $./exploit 5. Agora basta conferir se você realmente se tornou root ! Execute este comando para saber qual usuário você é: $whoami Comigo o exploit funcionou perfeitamente e meu kernel e 2.6.23-1-686 do Debian Unstable Existem algumas soluçoes como: http://www.gossamer-threads.com/lists/linux/kernel/877554 http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=464953 Aguardando a atualizaçao do kernel ;) -- Ataliba Neto. "O que Deus faz nenhum software é capaz."