Может ли "бомба разветвления" повлиять на лазурь с глобальной точки зрения или хост, на котором работает CLI Azure Bash? Я видел, что интерфейс командной строки Azure Bash работает не на стороне клиента, а на стороне сервера Azure. Я не говорю о хосте, который вы развертываете, но в «Azure bash cli» ... Если вы выполняете ниже «fork bomb», то сессия больше не доступна (Fork bomb - это атака типа «отказ в обслуживании». все доступные системные ресурсы будут заняты, и система выйдет из строя)
Вопрос в том, может ли это быть выполнено в цикле, например, 10 000 раз, и затронут ли этот сервер на стороне Microsoft Azure, которые предоставляют этот Azure bash CLI.
Как самостоятельно проверить и воспроизвести проблему?
- Открыть с портала Azure - интерфейс командной строки Azure bash
- Введите команду "hostname", чтобы увидеть имя хоста, назначенное для интерфейса командной строки Azure
- Вставьте следующий код в интерфейс командной строки Azure bash - для выполнения "fork bomb"
:(){ :|: & };:
- Теперь сессия больше недоступна, потому что нет доступных ресурсов, как я описал сверху.
- Теперь откройте новый сеансовый терминал и напишите «имя хоста», и вы получите новый CLI Azure bash, но старый больше не доступен, потому что он мертв ...
- Вы увидите, что введено новое имя хоста. Теперь вы можете сделать это в цикле, сколько раз вы хотите.
Может ли это повлиять:
- Ваш сервер, на котором запущен интерфейс командной строки Azure bash? - Есть ли решение для предотвращения этой проблемы?
- Может ли это повлиять на глобальный интерфейс командной строки Azure bash - если выполняется большой цикл для нескольких сеансов с уникальным именем хоста интерфейса командной строки Azure bash.