Re: Sicherheitslücke in 2.4 + 2.6

Christian Weddeling christian.weddeling at web.de
Wed Jun 16 12:49:37 CEST 2004


Jan-Benedict Glaw <jbglaw at lug-owl.de> schrieb am 16.06.04 10:59:08:
> 
> On Wed, 2004-06-16 10:10:36 +0200, Christian Weddeling <christian.weddeling at web.de>
> wrote in message <1098722996 at web.de>:
> > Florian Lohoff <flo at rfc822.org> schrieb am 16.06.04 09:40:42:
> > > On Wed, Jun 16, 2004 at 08:57:03AM +0200, Jonas Schrieb wrote:
> > > > > flo at touch# function a { a& a& }
> > > > > flo at touch# a
> > 
> > Ich habe das gerade auf einer Suse 6.3 ausprobiert (ich weiß, ist schon etwas älter, aber hatte
> > ich gerade zur Hand).  Ich habe mich per ssh als normaler Benutzer und als root einglogt. Als 
> > Benutzer habe ich die Bombe gestartet und ein paar Minuten laufen lassen. Ich hatte zwar 
> > einen Load von 49, aber die Maschne reagierte noch sofort. Ein killall als root hat den Load 
> > sofort auf 5 reduziert. Ein killall -KILL hat mich zwar herausgeworfen, aber die Bombe war 
> > gestoppt.
> 
> Bei einem so geringen Load vermute ich, daß process limits eingetragen
> sind. Ich hätte einen Load von eher so 1500 erwartet...

Irgendwie bekomme ich die limits nicht aufgehoben. Die Funktion startet, läuft ein paar Minuten und bricht dann ab. Maximaler Load ist 90. Naja, egal, vielleicht ein anderes mal.
-- 

        Ciao
                Christian
_____________________________________________________________________
Wenn Worte allein nicht ausreichen: WEB.DE Video-Mail - 
Die E-Mail der nachsten Generation! http://freemail.web.de/?mc=021197




More information about the Linux mailing list