Найден довольно простой способ совершения локальной DoS-атаки в Linux, основанный на использовании функции socketpair(). Код работает от любого пользователя. Процесс находится в запущенном состоянии, но не «убивается» через SIGKILL (kill -KILL). Поглощает 100% процессора и все доступные файловые дескрипторы в ядре.
Для временного решения проблемы можно использовать grsecurity или применить к ядру патч:
diff --git a/net/unix/garbage.c b/net/unix/garbage.c index c8df6fd..40df93d 100644 --- a/net/unix/garbage.c +++ b/net/unix/garbage.c @@ -259,9 +259,16 @@ static void inc_inflight_move_tail(struct unix_sock *u) } static bool gc_in_progress = false; +#define UNIX_INFLIGHT_TRIGGER_GC 2000 void wait_for_unix_gc(void) { + /* + * If number of inflight sockets is insane, + * force a garbage collect right now. + */ + if (unix_tot_inflight UNIX_INFLIGHT_TRIGGER_GC !gc_in_progress) + unix_gc(); wait_event(unix_gc_wait, gc_in_progress == false); }
Дополнение: с небольшим изменением эксплоит также приводит к зависанию FreeBSD и других BSD-систем.