システム管理者のAndrewAyerが報告したように、 Linuxシステムの重要なSystemd機能を短いシーケンスでクラッシュさせる可能性があります、ツイートのコメントにぴったりです。
現時点では、バグの影響を受けるシステムは Debian、Ubuntu、CentOSディストリビューション およびその派生物。 セキュリティ違反は非常に重要であるため、プロセスがハングし、システムへの呼び出しが一時停止します。
の発見 の潜在的なエラー systemd さまざまなサーバー指向のLinuxディストリビューションが行き詰まる可能性があることを明らかにします システムのPID1プロセスを攻撃する単純なコマンド。 このプロセスはシステムコールを一時停止し、デーモンを開始または停止できなくなります。
Systemdはあらゆるシステムの重要な部分であり、ほとんどのLinuxディストリビューションのブートプロセスに関連しています。 攻撃コマンドはとても単純なので ツイートはほとんど取り上げない、Ayerがこの判決を公開するために使用したプラットフォーム:
XNUMXつのツイートでsystemdをクラッシュさせる方法: NOTIFY_SOCKET = / run / systemd / notifysystemd-通知
彼の処刑後、 PID1プロセスはシステムコールをブロックします、タイプリクエスト inetdスタイル 処理を停止し、 機器の不安定性を引き起こす (たとえば、プロセス ssh o su わずか30秒後にハングします)、 また、再起動できることを回避します.
問題をもう少し深く掘り下げて、それは本当にです システムステム 設計ミスのある人、 2年以上続いた問題 Debian、CentOS、Ubuntuと同じくらいの重みのディストリビューションで。 それだけでは不十分であるかのように、文の実行 いつでも管理者権限を必要としません マシンの。
通知はすでに出されており、企業が問題に対して行動を起こし、できるだけ早く解決することだけが残っています。
systemdは悪い考えだったと思いますが、DevuanのGNU / Linuxの世界にはまだ少し一貫性があります。
3月の水のようにDevuanの安定バージョンを待っています。 私はDebian7で約XNUMX年間問題なく使用しています。
systemd ofyoreを使用してDebian8をインストールしたので、常にハングし、プロセッサが表示されないために過熱し、ブラウザが毎日予期せず閉じます。 窓の中にあるようです。