The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Новый способ совершения локальной DoS-атаки в Linux"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "Новый способ совершения локальной DoS-атаки в Linux" +/
Сообщение от Аноним (-), 25-Ноя-10, 23:30 
вобщем фикс действительно кривой.
проблема вот в чем
1) мы посылаем сообщение с прикрепленным файловым дискриптором в адрес сокета из которого не читаем
2) kernel берет ссылку на дискриптор и создает skb.
3) этот skb помещается в очередь сокета
4) закрываем сокет на userland

**** КВА ****
дискриптор не освобождается - так как последний реферес держится skb пакетом, который отпустится как только это сообщение прочитают из сокета.

оригинальный патч пытается вызвать сборку мусора - но ей нечего делать в этой ситуации - сокет на который посылают сообщения вполне себе живой и ждет пока вычитают.

фиксов тут по сути 2
1) тот что я нарисовал выше - тупо ограничивать длину очереди на сокете.
2) более корректным вариантом будет такое - при закрытии сокета проверять в каких skb присутсвует он, и удалять из очереди. в этом случае reader просто не прочитает закрытые файловые дискрипторы, но возни тут не на 5 строк.

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Новый способ совершения локальной DoS-атаки в Linux, opennews, 25-Ноя-10, 17:51  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру