( Hunger | 2011. 08. 08., h – 23:03 )

Ha Xen alatt stabilan futni fog, feltelepítem, dögöljek meg!

miben nem stabil?

minden processz csak a vele megegyező UID-ű processzek memóriakiosztását olvashatja ki a /proc-ból.

és ez nem elég akkor, amikor épp a saját (r)bash processzedet exploitálod?

Hogyan?

milliószor ki lett tárgyalva hupon, keress rá.

Ha pedig ezeken is áthámozná magát, hogy veszi rá az interpretert vagy más processzt, hogy mmap/mprotect-tel írható és végrehajtható page-et hozzon létre?

Inkább az a kérdés, hogy mi akadályozná meg ebben... Sőt abban, hogy egyből egy kernel exploitot futtatva rootot szerezzen. :)

Ha ez sem megy, akkor pedig mivel nyújt több védelmet a szkriptek ellen a PaX?

Leírtam már. Azon felül a grsecurityt is említettem és annak RBAC rendszerét.