Met een nieuwe exploit voor de Linux-kernels 2.6.18 en 2.6.30 blijkt het voor een aanvaller mogelijk om alle beveiligingsmaatregelen te omzeilen. Volgens kernel-coördinator Linus Torvalds is er echter geen sprake van een exploit.
De exploit, waarvan de code vrijdag is vrijgegeven door Brad Spengler van Grsecurity, misbruikt een kwetsbaarheid in de tun-interface in Linux kernel 2.6.30 en 2.6.18, die alleen door Red Hat Enterprise Linux 5 voor testomgevingen gebruikt wordt. De kern van het probleem huist in een null pointer dereference, die te misbruiken is middels de optimalisatiefunctie van de GNU Compiler Collection. De exploit zou het mogelijk maken om root-access te verkrijgen. Het bijzondere aan de exploit is dat deze zelfs ingezet zou kunnen worden om de beveiliging van Security-Enhanced Linux te omzeilen.
Spengler claimt dat hij de code heeft vrijgegeven nadat bleek dat Linus Torvalds en andere kernel-ontwikkelaars de kwetsbaarheid niet als een beveiligingsrisico beschouwden. "Toen ik de code schreef was er een fix beschikbaar, maar het zag er niet naar uit dat deze zijn weg zou vinden naar een stable release", vertelt Spengler tegen The Register. Inderdaad gaf Torvalds bij een discussie op een mailinglijst aan de exploit niet als een kernel-probleem te zien: "Hij draait een setuid-programma dat de gebruiker in staat stelt zijn eigen modules aan te wijzen en dan zijn jullie verbaasd dat hij local root krijgt?"
Marcus Meissner van Suse geeft wel toe dat er sprake is van een exploit die in theorie voor problemen kan zorgen, maar volgens hem zijn er twee aanvullende eisen waar een succesvolle aanval aan moet voldoen. De code moet namelijk in staat zijn om /dev/net/tun-apparaten te openen en om de mmap_min_addr-beveiliging uit te schakelen. Ook zou de oplossing eenvoudig zijn. In kernel 2.6.30.2 zou de bug dan ook al verholpen zijn.