Debian Etch, c'est tout de même assez à la pointe (même si la Sid est la déclinaison la plus avancée de Debian) : pour peu que les mises à jour aient été faites régulièrement, ça n'est pas étonnant.
Je vous recopie ce qu'un ami calé a expliqué au sujet de cette faille :
Avant de tester, pensez à trafiquer le code source proposé, le programme fait
des rm -rf un peu violents pour faire le ménage une fois root.
Cet exploit permet à quelqu'un qui a pu exécuter ce script shell de devenir
root. Ce qui suppose que cette personne a les moyens d'exécuter un script
shell arbitraire, ce qui n'est forcément évident. Mais malheureusement pas
impossible vue la façon dont de nombreux programmes sont écrits...
Face à ce genre de problèmes, pensez à appliquer les correctifs de sécurité de
votre distribution.
==
Pour ceux que ça intéresse : la façon de procéder de cet exploit est
rigolote : il s'arrange pour provoquer un core dump dans /etc/cron.d et
attend simplement (quatre minutes) que ce core dump s'exécute. Le core dump
est calculé pour contenir des instructions shell qui font ce qu'il faut pour
donner un accès root. C'est à l'évidence la gestion des core dump dans le
noyau qui est foireuse avant la version 2.6.17.