> a PaX készülő megoldása azért lesz jobb
Ha Xen alatt stabilan futni fog, feltelepítem, dögöljek meg!
> lásd /proc/{pid}/maps és hasonlók
Ez nekem is eszembe jutott, mikor azt írtad, hogy infoleak, de úgy látom, minden processz csak a vele megegyező UID-ű processzek memóriakiosztását olvashatja ki a /proc-ból. Nem mondom, hogy ez elhanyagolható infoleak, de ezeknek a processzeknek a jogosultságaival úgyis rendelkezik (csak nem birtokolnak valami extra POSIX capability-t).
> PaX nélkül a noexec mount kijátszható.
Hogyan? (Ez nem flame kérdés, ahogy a többit sem szánom annak, tisztában vagyok az IT-biztonság terén meglevő erőviszonyainkkal, ezért is örülök neki, hogy egyáltalán válaszolsz a kérdéseimre.)
> szkriptek futtatásához pedig egyébként sincs szükség exec mountolt
> filerendszerre.
Shebang-gel nem, arra bad interpreter hibát kap az user, az interpreterek meghívását pedig a rbash nem engedi (mondjuk, már a shebang-es módszert sem). Ha pedig ezeken is áthámozná magát, hogy veszi rá az interpretert vagy más processzt, hogy mmap/mprotect-tel írható és végrehajtható page-et hozzon létre? Ha ez sem megy, akkor pedig mivel nyújt több védelmet a szkriptek ellen a PaX?