Я просто немного понимаю, какова цель разделяемой памяти, которая заключается в более быстром обмене или использовании данных между несколькими программами. Но, увидев, как многие люди пытаются или говорят о его безопасности, я не понимаю , как это может быть опасно и что можно сделать для его защиты ?
Я спрашиваю об этом в контексте настройки серверной среды на VPS.
"Это может быть опасно, если программа, создающая его, написана неправильно" & lt ;.
blockquote>Или эксплуататором, пытающимся внедрить код в работающий процесс (программу) на сервере, который был установлен и развернут на сервере; и это имеет повышенные (возможные) привилегии; тем самым наследуя те привилегии, которые устанавливают возможные API для атакующего.
Извините за 5 лет после. Я нахожусь в процессе развертывания сервера. Эта проблема с общей памятью была хорошо задокументирована
По умолчанию / run / shm монтируется для чтения / записи с разрешением на выполнение программ. В последние годы во многих списках рассылки по безопасности отмечалось множество эксплойтов, в которых / run / shm используется для атаки на работающий сервис, такой как httpd. Однако большинство этих эксплойтов основано на небезопасном веб-приложении, а не на уязвимости в Apache или Ubuntu < from help.ubuntu.com
blockquote>Но да, как связано с psusi, кодеры могут писать код, который не допускает совместную память. Но делают ли они что-то столь же важное, как сервер, должно быть как минимум на 99% пуленепробиваемым.
Linux, владеете им или кто-то будет владеть им и вами. Google твой друг
Это может быть опасно, если программа, создающая ее, написана неправильно и устанавливает разрешения, чтобы другие пользователи могли присоединиться к ней. Вы гарантируете это, написав программу правильно, чтобы ограничить разрешения только для этого пользователя. Таким образом, это не проблема администрации.