Sicherheitslücke in 2.4 + 2.6

Jan-Benedict Glaw jbglaw at lug-owl.de
Wed Jun 16 12:55:29 CEST 2004


On Wed, 2004-06-16 11:58:36 +0200, Florian Lohoff <flo at rfc822.org>
wrote in message <20040616095836.GA13116 at paradigm.rfc822.org>:
> On Wed, Jun 16, 2004 at 10:58:40AM +0200, Jan-Benedict Glaw wrote:

> Weiterhin kann man das ganze noch deutlich gemeiner machen - Problem ist
> im normalfall nicht der load oder die anzahl der prozesse sondern das
> saemtlicher speicher weg ist und die kiste instantan das swappen
> anfaengt.

...naja, bei heutigen Speicher-Mengen:)

$ _(){while :; do _&; _&; done;}
$ _

Solange die Dinger nichts tun, sollten alle pages (modulo stack) auf r/o
stehen (copy-on-write), sodaß bei "Nichtstun" vermutlich weniger der
Speicher, sondern mehr die Prozeßtabelle das Problem wird (und bei 2.4.x
der Scheduler...).

Die sehr nette Programmierung an den Events lang wird u.U. root sogar
noch recht "angenehm" ermöglichen, "killall bash" einzutippen. Bleibt
nur die Frage, ob dann noch ge-fork()-t werden kann, um killall
auszuführen:)

Mich würde ein OProfile von einem Rechner, auf dem eine fork bomb läuft,
jedenfalls mal sehr interessieren!

MfG, JBG

-- 
   Jan-Benedict Glaw       jbglaw at lug-owl.de    . +49-172-7608481
   "Eine Freie Meinung in  einem Freien Kopf    | Gegen Zensur | Gegen Krieg
    fuer einen Freien Staat voll Freier Bürger" | im Internet! |   im Irak!
   ret = do_actions((curr | FREE_SPEECH) & ~(NEW_COPYRIGHT_LAW | DRM | TCPA));
-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 189 bytes
Desc: Digital signature
URL: <http://lug-owl.de/pipermail/linux/attachments/20040616/a32b7926/attachment.sig>


More information about the Linux mailing list