Det er god praksis, at man ikke logger på sin arbejdsmaskine med administrative rettigheder for derved at undgå, at skadelig kode sniger sig ind på maskinen.
Men nu viser det sig, at netop den dør har stået åben på Linux-maskiner i flere år, på trods af forsigtighed med rettighederne.
Siden version 2.6 af Linux-kernen, har der nemlig været en sårbarhed i systemet. Det skriver sikkerhedsfirmaet Invisible Things Lab på firmaets blog.
System X
Firmaet har fundet en flere år gammel sårbarhed, der gør det muligt for et hvilket som helst program med adgang til det grafiske system X, at opnå administrative rettigheder på maskinen.
I praksis betyder det, at en bruger kan installere og afvikle et grafisk program, der indeholder angrebskode, eller at et grafisk program kan udsættes for et udefrakommende angreb og snydes til at køre kode, der kan give kontrol over computeren.
En årsag til problemet er, at grafikmotoren X har benyttet administrative rettigheder, hvilket har været anset for et nødvendigt onde.
Problemet skulle dog være løst med en ny teknik, der gør det muligt at give adgang via et lavere niveau af brugerrettigheder. Det skriver Computerworlds svenske søsterside TechWorld.
Ikke første gang
Sårbarheden blev opdaget i juni i år, hvor informationerne blev viderebragt til de ansvarlige for koden i grafikmotoren.
Nu er der så fremstillet en lap til hullet, og derfor har The Invisibile Lab, der opdagede problemet, valgt at fortælle om det.
Hullet er lappet i de stabile versioner 2.6.32.19, 2.6.34.4, 2.6.35.2 af kernen, og det fjernes angivelig helt i den kommende version 2.6.36
Det er ikke første gang, at en Linux-sårbarhed har levet et langt og ubemærket liv.
For et år siden opdagede to Google-folk således en sårbarhed, der havde eksisteret i Linux-kernen siden 2001.
I forbindelse med den sårbarhed forklarede en sikkerhedsekspert, at fejl i kernen er et stort problem, fordi den bibeholdes i efterfølgende versioner.
"Hvis der opstår en fejl på kerne-niveau, bliver den nedarvet til nye versioner, og derfor kan den sprede sig rigtig bredt," sagde Peter Kruse fra CSIS om sårbarheden.
"Fejlen er ret nem at rette for programmørerne, men det kan blive en udfordring at få alle de berørte brugere til at opdatere deres software, netop fordi den rammer så bredt."