O principal problema é que o caractere de espaço ( 0x20
) é usado para o delimitador entre registros e também pode aparecer em um registro; deve um usuário local ser capaz de definir o nome do processo
$ perl -e '$0="like this"; sleep 999' &
[1] 14343
$
então a análise dividida por espaço em branco falhará
$ x=($(< /proc/14343/stat)); echo ${x[2]}
this)
$
como o nome do comando contém um espaço.
$ cat /proc/14343/stat
14343 (like this) S 14198 14343 ...
$
Quão ruim isso pode ser? De acordo com proc(5)
, o "terminal de controle do processo" é interessante
tty_nr %d (7) The controlling terminal of the process. (The
minor device number is contained in the combination
of bits 31 to 20 and 7 to 0; the major device number
is in bits 15 to 8.)
então, se um processo usar mal as informações do terminal de controle analisadas incorretamente de /proc/pid/stat
porque alguém alterou essas informações, bem, você pode obter uma vulnerabilidade de segurança .
A análise é adicionalmente complicada pelo fato de que um )
pode ser colocado no nome do processo, embora haja um limite de 15 caracteres
$ perl -e '$0="lisp) a b c d e f g h i"; sleep 999' &
[4] 14440
$ cat /proc/14493/stat
14493 (lisp) a b c d e) S 14198 14493 14198 34816 ...
$
Idéias para analisar essa verruga de uma interface
Como o nome do processo pode variar em algum lugar entre a string vazia e 15 bytes de quase qualquer conteúdo
1234 () S ...
4321 (xxxxxxxxxxxxxxx) S ...
uma ideia seria dividir no primeiro espaço para obter o pid, depois retroceder a partir do final dessa string para encontrar o primeiro )
; o material antes do primeiro )
da direita deve ser o nome do processo e, à esquerda, os campos regulares. Testes unitários para o código seriam altamente recomendáveis ...