De kwetsbaarheid zit in een deel van het open source besturingssysteem dat waarden van 64-bits naar 32-bits vertaalt. In 2007 werd het lek gedicht met de release van versie 2.6.22.7 van de kernel. Enkele maanden nadat de fix was uitgegeven, blijkt hij echter per ongeluk weer ingetrokken te zijn door de ontwikkelaars.

Root

Het lek geeft volledige root access aan onbevoegde personen op zo ongeveer elke 64-bits installatie. Wel heeft de misbruiker zelf een valide account nodig op het systeem in kwestie, maar dat kan elk account met beperkte SSH toegang zijn.

Dat is vooral een probleem in zakelijke, educatieve en overheidsorganisaties, omdat Linux op die plekken veel gebruikt wordt. Verder kiezen bedrijven vaak voor Linux, vanwege features zoals protected mode, integrity levels en chroot. De escalatie van privileges ondermijnt echter juist deze elementen.

Bug herrijst

De bug werd in 2007 ontdekt door de inmiddels overleden hacker Wojciech “cliph” Purczynski. De freelance beveiligingsonderzoeker Ben Hawkes heeft het lek opnieuw ontdekt.

“Ik was een beetje aan het rommelen onder de motorkap van het OS en zag tekenen dat het lek nog altijd bestond. Toen ik het liet zien aan mijn vriend Robert Swiecki, de man die de originele exploit heeft geschreven in 2007, dacht hij direct dat dit wel eens interessant kon zijn. Vervolgens hebben we de oude exploit opgegraven en de privilege escalation code een klein beetje aangepast en toen hadden we meteen een root shell.”

Fix

De bug heeft inmiddels jarenlang kunnen rondwaren in de kernel. Er zijn inmiddels officiële updates, te vinden op deze drie plaatsen.