OVH Cloud OVH Cloud

Vulnérabilité aux forkbombs

2 réponses
Avatar
Nicolas
Bonjour,
Je viens de constater que mon système (une Sarge mise à jour aujourd'hui,
avec un noyau 2.6.8, dans sa configuration presque par défaut), est
vulnérable à l'attaque d'une forkbomb, même lancée par un utilisateur sans
privilèges. Après quelques secondes d'exécution du code suivant, il m'est
impossible de lancer un nouveau processus, même en root, et donc en
particulier de tuer la forkbomb :
int main()
{
while(1)
fork();
return 0;
}
Le soin de se protéger des forkbombs est-il laissé à l'administrateur, ou
bien devrais-je remplir un rapport de bug ? Si c'est le cas, quel est le
paquet concerné ? Ce bug est-il suffisament grave pour recevoir le tag
security ?
Merci beaucoup


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org

2 réponses

Avatar
Thomas Nemeth
Le 21.05.05, Nicolas a tapoté :

| Bonjour,

Bonjour,


| Je viens de constater que mon système (une Sarge mise à jour aujourd'hui,
| avec un noyau 2.6.8, dans sa configuration presque par défaut), est
| vulnérable à l'attaque d'une forkbomb, même lancée par un utilisateur sans
| privilèges.

Oui.


| Le soin de se protéger des forkbombs est-il laissé à l'administrateur, ou
| bien devrais-je remplir un rapport de bug ?

À la rigueur pour la configuration par défaut de Sarge et au-delà.
(ulimit -- pour bash -- pour l'instant).


| Si c'est le cas, quel est le paquet concerné ?

Tous les shells.


| Ce bug est-il suffisament grave pour recevoir le tag security ?

Mouais.
Il est à noter qu'une discussion en cours sur la lkml parle de
nouveaux mécanismes dans le noyau afin de protéger le système
sans avoir recours à ulimit (car ulimit est contournable : il
suffit de se loguer un nombre suffisant de fois).


| Merci beaucoup

'plaisir.


Thomas
--
Quelqu'un aurait-il une solution pour réinitialiser un MBR


Si tu veux qu'il soit complètement blanc (pas souhaitable, à mon avis) :
dd if=/dev/zero of=/dev/hda bsQ2k count=1 (sous Linux)
-+- OT in Guide du linuxien (très) pervers - "Pour les K difficiles" -+-


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Florent Bayle
--nextPart4994350.oo7JJk48F6
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline

Le Samedi 21 Mai 2005 14:03, Nicolas a écrit :
Bonjour,
Je viens de constater que mon système (une Sarge mise à jour aujourd' hui,
avec un noyau 2.6.8, dans sa configuration presque par défaut), est
vulnérable à l'attaque d'une forkbomb, même lancée par un utilisa teur sans
privilèges. Après quelques secondes d'exécution du code suivant, il m'est
impossible de lancer un nouveau processus, même en root, et donc en
particulier de tuer la forkbomb :
int main()
{
while(1)
fork();
return 0;
}
Le soin de se protéger des forkbombs est-il laissé à l'administrate ur, ou
bien devrais-je remplir un rapport de bug ? Si c'est le cas, quel est le
paquet concerné ? Ce bug est-il suffisament grave pour recevoir le tag
security ?



C'est à l'administrateur de gérer ça en fixant un nombre maxi de proc essus par
utilisateurs. Cela se fait, si ma mémoire est bonne par la commande ulimi t
(qui semble être une commande interne de certains shells [bash et zsh
notamment]), ou en éditant le fichier /etc/security/limits.conf .

--
Florent

-- Citation aléatoire --
Chaque civilisation doit affronter une force inconsciente
susceptible d'annuler, de dévier ou de contrarier presque
toute intention consciente de la collectivité.
-+- Frank Herbert, Dune -+-

--nextPart4994350.oo7JJk48F6
Content-Type: application/pgp-signature

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.1 (GNU/Linux)

iD8DBQBCjzjQM+Ix3/RCm3gRApXHAJ9SjB9k2WPh15IFHZVx+HEwCVXXyACgkz6c
232Cw6wN3Jdj4DMIpHZzprw =h6T6
-----END PGP SIGNATURE-----

--nextPart4994350.oo7JJk48F6--


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact