Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Wie relevant ist die Linux Lücke "noexec-Bypass" für Distributionen wie Ubuntu, Debian oder Fedora?
The trick (with slight modifications) works if only ONE of either ptrace(), mmap() or memfd_create() is available [disabling ptrace will also -EPERM /proc/self/mem]. Likely there are many more tricks to do the same…ask your friendly Blue Team to figure it out. Good luck.
The obvious mitigation strategy for this technique is to set ptrace_scope to a more restrictive value. A value of 2 (superuser only) is the minimum that would block this technique, whilst not completely disabling ptrace on the system, but care should be taken to ensure that ptrace as a normal user is not in use. This value can be set by adding the following line to /etc/sysctl.conf:
kernel.yama.ptrace_scope=2
Other mitigation strategies include combinations of Seccomp, SELinux or Apparmor to restrict the permissions on sensitive files such as /proc/${PID}/maps or /proc/${PID}/mem.
Das noexec-mount-Flag war noch nie ein besonders guter Schutz. Denn es verhindert ja nur das direkte Ausführen von Programmen via entsprechenden Exec-Syscall. Wenn man aber z.B: ein Skript auf einer noexec-Volume via Interpreter startet, konnte man das damit schon immer umgehen. Von daher ist die Annahme, das man von noexec-Mounts kein "Programm" starten kann ohnehin falsch.
Bei der gezeigten Technik geht es eigentlich im Kern auch gar nicht darum, das noexec-Flag zu umgehen, sondern ein dateilose Programmausführung zu initiieren. Von daher ist die prominente Erwähnung des noexec-Flags meiner Meinung nach etwas irreführend.