Már így is felengedtem a TPE-t, meg a network restrictiont hogy egyáltalán elinduljon a gönc
Már így is sokszor megbeszéltük, hogy a TPE mi és ki ellen véd(het), ne rágjuk át magunkat rajta újból.
még mit csináljak?
A `paxctl -m exploit` parancsot a támadó kiadhatná a saját gépén is és feltölthetné utána a binárist, úgyhogy ennek security szempontból jelentősége túlságosan nincs, hacsak nem enforcolod a mprotect korlátozásokat a grsec RBAC-ban. Persze akkor is kihasználható továbbra is egy olyan alkalmazáson keresztül, amelynél fel van oldva az mprotect restrictions.
Hagyjam a kulcsot a zárban? Root ként futtassam, vagy mi kéne még ? Indítsak különféle server processzeket, iptablest totál accept re állítsam, vagy még mi kéne?
Ügyes vagy, hogy megtudod patchelni a grsec-kel a kernelt, ezt akarod hallani? ;)
De lásd kivel van dolgot, még ezt is megtettem, csak a te kedvedért
Az én kedvemért nem kell ezt megtenni, csak jelezni szerettem volna, hogy miért van a hibaüzenet és azt hogyan lehet feloldani, mert láthatólag nem értetted. Ahogy ezt se:
socket: Address family not supported by protocol
A fenébe... Lehet, hogy nincs net ?
Nem, az üzenet csak azt jelzi, hogy az adott protocol nem támogatott (jelen esetben a PPP over X). Érthető módon nem fordított be a kernelbe ennek támogatását, mert nincs rá szükséged. A sebezhetőség ettől még kihasználható más 'attack vector'-on keresztül is, pl. INET6).
Persze neked nyilván azon keresztül se lehet kihasználni, mert használsz grsec-et, amiben van PaX KERNEXEC és ez megfogja az összes ilyen jellegű kernel hibának a kihasználását.
Úgyhogy igen, biztonságban vagy ez ellen a kernel sebezhetőség ellen is, járhatsz örömödben indiántáncot. :)