Локальная уязвимость в ядре линукс (и не только), DoS

Ближе к полуночи на хабре опубликовали новость об очередной уязвимости в Linux, способной вызвать DoS. Перепечатывать пост смысла нет, но в общих чертах:

Цитата:
Опубликован код, приводящий к зависанию компьютера (100% загрузка всех ядер, исчерпание файловых дескрипторов).

Ссылка на код: lkml.org/lkml/2010/11/25/8

Проверял на своей системе:

# uname -a
Linux ego 2.6.36-gentoo-r3 #1 SMP PREEMPT Tue Nov 23 21:50:54 MSK 2010 x86_64 Intel(R) Core(TM)2 CPU T5600 @ 1.83GHz GenuineIntel GNU/Linux

И от непривилегированного пользователя, и от root - падения системы так и не дождался. Однако и работать в ней не представляется возможным - по крайней мере интерфейс реагирует ооооооочень медленно. Даже в консоли авторизовывался минуты 3-4. Но уже запущенные службы вроде работают нормально. Даже почти получилось штатно перезагрузиться (не отмонтировался /home).

Убить процесс так и не смог. На kill -9 не реагирует, или я просто не дождался реакции...

PS
Clamav в адрес бинарника промочал.

Ближе к полуночи на хабре

Ближе к полуночи на хабре опубликовали новость об очередной уязвимости в Linux

Ладно, про ссылки на заслуживающий "доверия" источник промолчим.
Вопрос - почему это именно "уязвимость" ?

П.С ТС - limits.conf или cgroups в студию

Compute:
Bosch M2.8.1 -> custom Bosch M2.8.3 clone from Russia.
Speed about 260 km,Ram 2 pers.,HDD - 70 kg,210 FLOPS ;)

Заслуживает доверие источник

Заслуживает доверие источник или нет - вопрос конечно спорный.

Почему уязвимость?
Да, с помощью данного кода нельзя получить доступ к атакуемой системе, нельзя выполнить на ней произвольный код и т. п.
Однако можно здорово подпортить жизнь системе, к которой есть ssh-доступ, даже без прав root.

PS
limits.conf пустой (не считая стандартных комментариев).

PPS
Про настройку ограничений: limits.conf и иже с ним, что называется, догадывался, но в эту сторону не смотрел. Так что не претендую на истину в последней инстанции. И не знаю, поможет ли их грамотная настройка защититься от этой "уязвимости". Мне данная информация показалась интересной - потому решил ею поделиться. А уж насколько она ценна, думаю, скоро выясним :).

PPPS

... ушел читать маны по лимитам.

Я не смог понять твой комментарий...
И по этому поводу решил подарить тебе запятую: ",". Используй её с умом!

FYI: Патч был (надо было

FYI: Патч был (надо было прочитать до конца): http://lkml.org/lkml/2010/11/25/17, хотя они сами признают, что все не так просто: http://lkml.org/lkml/2010/11/25/43

Когда я пытался попасть на

Когда я пытался попасть на указанную страницу, сайт лежал...

Я не смог понять твой комментарий...
И по этому поводу решил подарить тебе запятую: ",". Используй её с умом!

самый мощный вирус: "sudo rm

самый мощный вирус:
"sudo rm -rf /"

emerge Your world
Gentoogle

кстати оно не работает ) таки

кстати оно не работает ) таки прикрутили защиту от дурака)

Работает.... :(( ~/ >>uname

Работает.... :((

~/ >>uname -a                                                          15:51 :)
Linux i13 2.6.36-grsec #1 SMP PREEMPT Tue Nov 16 15:31:08 EET 2010 i686 Intel(R) Core(TM)2 CPU 6300 @ 1.86GHz GenuineIntel GNU/Linux

Грузит 400 мб ОЗУ ровно, не более, всего на машине 1 гб..

Все мы, рано или поздно, будем там...

grsec

у вас не лицензионный grsecurity.

zegrep 'GRKERNSEC_TPE|GRKERNSEC_SOC' /proc/config.gz
ONFIG_GRKERNSEC_TPE=y
CONFIG_GRKERNSEC_TPE_ALL=y
CONFIG_GRKERNSEC_TPE_INVERT=y
CONFIG_GRKERNSEC_TPE_GID=10
CONFIG_GRKERNSEC_SOCKET=y
CONFIG_GRKERNSEC_SOCKET_ALL=y
CONFIG_GRKERNSEC_SOCKET_ALL_GID=65534
CONFIG_GRKERNSEC_SOCKET_CLIENT=y
CONFIG_GRKERNSEC_SOCKET_CLIENT_GID=65534
CONFIG_GRKERNSEC_SOCKET_SERVER=y
CONFIG_GRKERNSEC_SOCKET_SERVER_GID=65534

на лицензионном не работает, проверено.

Настройки просмотра комментариев

Выберите нужный метод показа комментариев и нажмите "Сохранить установки".