Han salido nuevos kernels parchados, el 2.2.25 y el 2.4.21pre.
Todas las versiones anteriores son vulnerables a menos que tengan parches personalizados, es el caso del de grsecurity.
Un fix temporal es el siguiente (slashdot.org):
Código:
Hay un modulo (noptrace) que reemplaza la funcion haciendo que no seamos vulnerables (barrapunto):echo "/no/existo" > /proc/sys/kernel/modprobe
http://tasio.net/noptrace.c
Tampoco se es vulnerable si el kernel en uso no tiene soporte para modulos (practicamente todos los kernels por defecto lo tienen).
El exploit esta en
http://isec.pl/cliph/isec-ptrace-kmod-exploit.c
Si bien en barrapunto un tipo dice que apt-get upgrade'eo su debian y dejo de funcionar, a mi me sigue funcionando, asi que habra que compilar el kernel.
Saludos y a parchear ;)