Det är god säkerhetspraxis att aldrig vara inloggad som den administrativa användaren på en arbetsstation för att förhindra elak kod att ta sig in. Nu visar det sig att dörren kan ha stått vidöppen ända sedan version 2.6 av Linuxkärnan introducerades.


Nu har en flera år gammal bugg, eller snarare ett sätt som inte tidigare beskrivits, uppdagats som gör det möjligt för vilket program som helst som har tillgång till det grafiska systemet X att få administrativa rättigheter.

Det betyder att om en användare kan installera och köra ett grafiskt program som innehåller attackkoden, eller om ett grafiskt program skulle kunna utsättas för en attack utifrån och luras köra vanlig kod så kan en förövare ta absolut kontroll över Linuxmaskinen.

Bristen i Linuxsystemet uppdagades i juni i år och meddelades i tysthet till de som ansvarar för koden till grafikmotorn X. Då hålet nu täppts till väljer de som fann buggen, The Invisibile Lab, att gå ut offentligt med kod som visar hur lätt det är att få tillgång till hela operativsystemet.

Buggen är tätad i de stabila versionerna 2.6.32.19, 2.6.34.4, 2.6.35.2 av linuxkärnan och finns givetvis inte med i kommande version 2.6.36.

Den version av kärnan du har installerad får du fram med kommandot "uname -r". Om versionen är senare än de som beskrivs ovan är du inte känslig för buggen.

Om du skulle ha en äldre version som är sårbar ska du snabbt se till att uppdatera din Linuxdistribution för att täppa till hålet. Det gör du via Linuxdistributionens egna mekanismer för uppdatering.

En orsak till problemet är att grafikmotorn X i sig själv varit tvungen att köras med administrativa rättigheter, vilket har setts som ett nödvändigt ont.

Problemet är däremot på väg att lösas med ny teknik som gör det möjligt att låta processen köras av en vanlig användare. Bland annat har Linuxdistributionen Ubuntu på sin att-göra-lista att bygga systemet så att X körs som en vanlig användare.