Und natürlich: Gab es schon Sicherheitslücken im
Kernel-Bereich, durch die jemand sich "einfach so"
root-Rechte erschleichen konnte?
Ja. Im letzten Jahr gab es zum Beispiel im Linux-Kernel eine ganze Reihe von schweren Sicherheitslücken, von denen einige es ermöglichten, daß lokale Benutzer Root-Rechte bekommen konnten. Du kannst ja mal auf security.debian.org nach den DSAs 403-1, 358-1 und 311-1 suchen. Einige der Sicherheitslücken wurden auch erfolgreich ausgenutzt, unter anderem der ptrace-Bug, um in einen der GNU-ftp-Server einzubrechen und diesen zu kontrollieren, der do_brk-Bug, um in den Security-Server des Debian-Projektes und einen Gentoo-Mirror einzudringen.
Und erst kürzlich wurde im Kernel 2.6 ein Fehler im iptables-Treiber entdeckt, mit Hilfe dessen man eine Linux-Rechner einfrieren kann, in dem man ihm ein speziell präpariertes Datenpaket zuschickt - vorausgesetzt, iptables ist geladen. Das ist einer der Fälle, wo sich die Annahme, ein Rechner mit aktiviertem Paketfilter sei grundsätzlich sicherer als einer ohne, als falsch herausgestellt hat.