Standardmäßig werden getaggte ausführbare Anweisungen in nicht verknüpfte Adressbereiche geschrieben, um zu verhindern, dass Angreifer Anweisungen per Injection in den ausführbaren Stack einfügen.
Bevor Sie beginnen
Sie müssen die root-Rolle übernehmen. Weitere Informationen finden Sie unter Using Your Assigned Administrative Rights in Securing Users and Processes in Oracle Solaris 11.2 .
# sxadm info EXTENSION STATUS CONFIGURATION aslr enabled (all) enabled (all)
Der Wert all ist stärker als der Standardwert und könnte bei Anwendungen, die in ihrem Arbeitsspeicher einen aufeinander folgenden Stack benötigen, zu Fehlern führen. Beispiel: Manche Datenbanken benötigen einen aufeinander folgenden Stack in ihrem Arbeitsspeicher.
# sxadm delcust aslr # sxadm info EXTENSION STATUS CONFIGURATION aslr enabled (tagged-files) system default (default)
Siehe auch
Zum Debugging können Sie ASLR deaktivieren, indem Sie den Befehl sxadm auf einer bestimmten Binärdatei aufrufen. Beispiele hierzu finden Sie auf der Manpage sxadm(1M).