Оглавление Переосмысление PID 1. Часть 1 Переосмысление PID 1. Часть 2 Переосмысление PID 1. Часть 3 Переосмысление PID 1. Часть 4 Переосмысление PID 1. Часть 5 Статус Все фичи, обозначенные выше уже реализованы. Прямо сейчас systemd может использоваться как временная замена Upstart и sysinit (по крайней мере до тех пор пока нету так много нативно реализованных сервисов upstart. Слава богу большинство дистрибутивов не сильно переживают о реализации нативных сервисов upstart, пока что.) Читать дальше →
procps-ng, procps is vulnerable to a process hiding through race condition. Since the kernel's proc_pid_readdir() returns PID entries in ascending numeric order, a process occupying a high PID can use inotify events to determine when the process list is being scanned, and fork/exec to obtain a lower PID, thus avoiding enumeration. An unprivileged attacker can hide a process from procps-ng's utilities by exploiting a race condition in reading /proc/PID entries. This vulnerability affects procps and…
The time subsystem in the Linux kernel through 4.9.9, when CONFIG_TIMER_STATS is enabled, allows local users to discover real PID values (as distinguished from PID values inside a PID namespace) by reading the /proc/timer_list file, related to the print_timer function in kernel/time/timer_list.c and the __timer_stats_timer_set_start_info function in kernel/time/timer.c.
Tenshi 0.15 creates a tenshi.pid file after dropping privileges to a non-root account, which might allow local users to kill arbitrary processes by leveraging access to this non-root account for tenshi.pid modification before a root script executes a "kill `cat /pathname/tenshi.pid`" command.