> Nem sok mindent tudnak tenni az rpm csomag létrehozói a programokban
> jelenlévő biztonsági hibák kihasználása ellen... :)
Igaz, de a PaX sem.
> A PIE sem segít a fix címen lévő vsyscall ellen, az infoleak hibák
> felhasználása ellen
Jól gondolom, hogy a PaX sem?
> a nem korlátozott mmap/mprotect segítségével legyőzőtt W^X ellen sem.
Ez tényleg igaz, de ez az egyik pont, ahol én megbízom az userlandban. Amint már írtam, a felhasználók által írható könyvtárak noexec,nodev partíciókon vannak, úgy gondolom, csak az általam felrakott binárisok futnak a rendszeren, azokat pedig mind stack-protectorral és fortify-source=2-vel fordították, a kritikusak pedig PIE ELF-ek.
> Találsz a neten. Nagyjából 40 bites entrópiát látni a heap/stack
> randomizációnál PaX alatt.
Közben láttam, de a text szegmensek randomizációjában már közel sem ekkora a PaX előnye, és a magam laikus gondolkodásával azokat vélem a legkritikusabbnak. Vagy tévedek?