Op de Debian-mailinglists is een uitleg verschenen over de inbraak op de servers die enige tijd geleden bekend werd gemaakt. Het blijkt dat op 19 november met behulp van een onderschept wachtwoord toegang is verkregen tot een van de servers. Het account had geen uitgebreide rechten, maar op nog onbekende wijze is de indringer erin geslaagd om root-rechten te bemachtigen. Hij installeerde een rootkit en bemachtigde via de eerste server root-permissies op de master-server. Vanaf daar drong hij een derde server binnen en wist hij een wachtwoord te sniffen om ook op een vierde server in te kunnen loggen.
De inbraak werd de volgende dag ontdekt, toen twee van de servers kernelfoutmeldingen begonnen te geven: de gebruikte rootkit blijkt niet met alle kernelversies goed te werken. Toen de meldingen onderzocht werden, bleek /sbin/init vervangen te zijn - dit proces wordt op GNU/Linux als eerste gestart tijdens het booten en moest er in de gewijzigde versie voor zorgen dat de rootkit ook na een reboot geladen werd. Alle developeraccounts zijn direct geblokkeerd en zijn dat op dit moment nog steeds, omdat het nog onduidelijk is op welke manier de inbreker root kon worden vanaf het gewone gebruikersaccount dat hij bemachtigd had:
Unfortunately due to the fact there is (I believe) an unknown local root exploit in the wild, we can't yet unlock the Debian accounts. Obviously we can't continue without LDAP accounts for very long either. At the moment I'd ask for a little more patience both a) while the painful and painstaking task of restoring machines one by one is completed and b) while we try and exhaust all reasonable avenues of investigation to determine how the attacker went from unprivileged to root.
Obviously we're looking at hardening our boxes and tightening up our procedures to try and stop this from happening again. I'll send more details on that later.