Vrystelling van die LKRG 0.7-module om te beskerm teen uitbuiting van kwesbaarhede in die Linux-kern

Openwall-projek ΠΎΠΏΡƒΠ±Π»ΠΈΠΊΠΎΠ²Π°Π» kernmodule vrystelling LKRG 0.7 (Linux Kernel Runtime Guard), wat die opsporing van ongemagtigde veranderinge aan die lopende kern verseker (integriteitskontrole) of pogings om die toestemmings van gebruikerprosesse te verander (opsporing van die gebruik van misbruik). Die module is geskik vir die organisering van beskerming teen reeds bekende uitbuitings vir die Linux-kern (byvoorbeeld in situasies waar dit moeilik is om die kern in die stelsel op te dateer), en om uitbuitings vir nog onbekende kwesbaarhede teen te werk. U kan lees oor die kenmerke van LKRG in eerste aankondiging van die projek.

Onder die veranderinge in die nuwe weergawe:

  • Die kode is geherfaktoreer om ondersteuning te bied vir verskeie SVE-argitekture. Bygevoeg aanvanklike ondersteuning vir ARM64 argitektuur;
  • Verenigbaarheid word verseker met Linux-kerne 5.1 en 5.2, sowel as pitte wat gebou is sonder om die CONFIG_DYNAMIC_DEBUG-opsies in te sluit wanneer die kern gebou word,
    CONFIG_ACPI en CONFIG_STACKTRACE, en met pitte gebou met die CONFIG_STATIC_USERMODEHELPER opsie. Bygevoeg eksperimentele ondersteuning vir pitte van die grsecurity-projek;

  • Die inisialiseringslogika is aansienlik verander;
  • Die integriteitkontroleerder het self-hashing heraktiveer en 'n wedrentoestand in die Jump Label-enjin (*_JUMP_LABEL) reggestel wat dooiepunt veroorsaak wanneer inisialiseer op dieselfde tyd as laai- of aflaai-gebeure van ander modules;
  • In die ontginningsopsporingskode is nuwe sysctl lkrg.smep_panic (aan by verstek) en lkrg.umh_lock (af by verstek) bygevoeg, addisionele kontroles vir die SMEP/WP-bis is bygevoeg, die logika vir die opsporing van nuwe take in die stelsel verander is, is die interne logika van sinchronisasie met taakhulpbronne herontwerp, bygevoeg ondersteuning vir OverlayFS, geplaas in die Ubuntu Apport-witlys.

Bron: opennet.ru

Voeg 'n opmerking