Una vulnerabilità dai contorni di alta pericolosità è stata segnalata nel codice del kernel Linux e, come nel peggiore dei casi, è già sotto minaccia di un exploit pubblico. La situazione potrebbe essere presto risolta, ma al momento il problema è concreto ed ancora irrisolto presso la totalità delle distribuzioni basate sul pinguino.
La segnalazione originaria, firmata Ben Hawkes, indica un problema tecnico che porta al possibile accesso da remoto identificando un qualsiasi utente con l’attribuzione di permessi da amministratore. L’accesso maligno ad un server potrebbe consentire così ad un malintenzionato di agire deliberatamente sul codice e sui contenuti della macchina, mettendo a repentaglio ogni attività ivi registrata.
Il problema è aggravato dal fatto che il codice di exploit è pubblico, il che delinea chiari toni di urgenza ai quali le distribuzioni Linux debbono ora dare risposta solerte: un esperimento svolto da Heise Security su Ubuntu 10.04, ad esempio, ha immediatamente aperto le porte del server dimostrando la piena efficacia dell’exploit e la conseguente gravità del problema.
La situazione è peraltro aggravata da una caratteristica ulteriore. Il problema, infatti, è stato scoperto e risolto già nel 2007, ma nel 2008 il problema sarebbe stato reintrodotto nel kernel annullando di fatto la patch antecedente. Così facendo la falla è stata riaperta e la vulnerabilità è tornata in auge un biennio più tardi ripresentando i medesimi connotati di pericolosità.
La falla è stata immediatamente presa in esame, e risolta, nel contesto del kernel Linux. Il passaggio successivo è quello della risoluzione da parte dei vari vendor (il Red Hat Security Response Team, ad esempio, ha descritto il problema indicando massima priorità di intervento).