( nice | 2011. 08. 08., h – 21:06 )

> a PaX készülő megoldása azért lesz jobb

Ha Xen alatt stabilan futni fog, feltelepítem, dögöljek meg!

> lásd /proc/{pid}/maps és hasonlók

Ez nekem is eszembe jutott, mikor azt írtad, hogy infoleak, de úgy látom, minden processz csak a vele megegyező UID-ű processzek memóriakiosztását olvashatja ki a /proc-ból. Nem mondom, hogy ez elhanyagolható infoleak, de ezeknek a processzeknek a jogosultságaival úgyis rendelkezik (csak nem birtokolnak valami extra POSIX capability-t).

> PaX nélkül a noexec mount kijátszható.

Hogyan? (Ez nem flame kérdés, ahogy a többit sem szánom annak, tisztában vagyok az IT-biztonság terén meglevő erőviszonyainkkal, ezért is örülök neki, hogy egyáltalán válaszolsz a kérdéseimre.)

> szkriptek futtatásához pedig egyébként sincs szükség exec mountolt
> filerendszerre.

Shebang-gel nem, arra bad interpreter hibát kap az user, az interpreterek meghívását pedig a rbash nem engedi (mondjuk, már a shebang-es módszert sem). Ha pedig ezeken is áthámozná magát, hogy veszi rá az interpretert vagy más processzt, hogy mmap/mprotect-tel írható és végrehajtható page-et hozzon létre? Ha ez sem megy, akkor pedig mivel nyújt több védelmet a szkriptek ellen a PaX?