Le Samedi 21 Mai 2005 14:03, Nicolas a écrit : > Bonjour, > Je viens de constater que mon système (une Sarge mise à jour aujourd'hui, > avec un noyau 2.6.8, dans sa configuration presque par défaut), est > vulnérable à l'attaque d'une forkbomb, même lancée par un utilisateur sans > privilèges. Après quelques secondes d'exécution du code suivant, il m'est > impossible de lancer un nouveau processus, même en root, et donc en > particulier de tuer la forkbomb : > int main() > { > while(1) > fork(); > return 0; > } > Le soin de se protéger des forkbombs est-il laissé à l'administrateur, ou > bien devrais-je remplir un rapport de bug ? Si c'est le cas, quel est le > paquet concerné ? Ce bug est-il suffisament grave pour recevoir le tag > security ? C'est à l'administrateur de gérer ça en fixant un nombre maxi de processus par utilisateurs. Cela se fait, si ma mémoire est bonne par la commande ulimit (qui semble être une commande interne de certains shells [bash et zsh notamment]), ou en éditant le fichier /etc/security/limits.conf . -- Florent -- Citation aléatoire -- Chaque civilisation doit affronter une force inconsciente susceptible d'annuler, de dévier ou de contrarier presque toute intention consciente de la collectivité. -+- Frank Herbert, Dune -+-
Attachment:
pgpVucFnbMjBC.pgp
Description: PGP signature