( zeller | 2024. 05. 06., h – 15:57 )

"Oszt? Ezért nincs alapból ilyen beállítva a legtöbb disztribúcióban, mert egyrészt csak hibákat okoz, másrészt jó ideje nem véd semmi ellen és ezt valahogy tudják a disztribúciókat összeállító emberek."

Azaz ha már van UID=0 processzed, akkor ki/be kapcsolgatható. Ez rendben is van. De amíg nincs, _és_ a támadó robotja által használt n+1 darab jogosultságemelésre szolgáló exploitja elhasal rajta, addig teljesen jó arra, hogy lassítsa/nehezítse a dolgát.

"Másrészt a SELinux és társai is megfogták volna, ha lennének. "

Debian származékokon alapvetően nincs SELinux - fel lehet kalapálni, igen, de kellően méretes szívásokba lehet vele belefutni, pláne 3rd party repókkal...

"SELinux és társai a megoldás, a noexec felejtős, mert nem véd."

Egyik sem a bölcsek köve, ez az egyik. A másik, hogy soroljam, hány naaagy gyári motyó install guide-ja kezdi azzal, hogy setenforce=0, és kapcsold ki teljesen? És hány ilyenhez raktam össze (mert a gyártó sz@rt rá) olyan selinux szabálybázist, amivel működött a motyó rendesen? 
A harmadik meg az, hogy _bármi_ ami lassítja, nehezíti a támadó dolgát, _és_ normálisan konfigurált rendszerben, normálisan felépített, kialakított alkalmazások esetén nem okoz működési zavart, az csökkenti a sikeres támadás kockázatát.