Linux nüvəsindəki zəifliklərin istismarından qorunmaq üçün LKRG 0.9.2 modulunun buraxılışı

Openwall layihəsi hücumların və nüvə strukturlarının bütövlüyünün pozulmasının aşkarlanması və bloklanması üçün nəzərdə tutulmuş LKRG 0.9.2 (Linux Kernel Runtime Guard) kernel modulunun buraxılışını dərc edib. Məsələn, modul işləyən nüvədə icazəsiz dəyişikliklərdən və istifadəçi proseslərinin icazələrini dəyişdirmək cəhdlərindən (istismarların istifadəsini aşkar etməklə) qoruya bilər. Modul həm Linux nüvəsinin artıq məlum olan zəifliklərinin istismarına qarşı müdafiənin təşkili üçün (məsələn, sistemdə nüvəni yeniləmək çətin olan vəziyyətlərdə), həm də hələ naməlum zəifliklər üçün istismara qarşı mübarizə üçün uyğundur. Layihə kodu GPLv2 lisenziyası altında paylanır. LKRG-nin həyata keçirilməsinin xüsusiyyətləri haqqında layihənin ilk elanında oxuya bilərsiniz.

Yeni versiyada dəyişikliklər arasında:

  • Uyğunluq 5.14-dən 5.16-rc-ə qədər olan Linux ləpələri ilə, həmçinin LTS 5.4.118+, 4.19.191+ və 4.14.233+ ləpələrinə yeniləmələrlə təmin edilir.
  • Müxtəlif CONFIG_SECCOMP konfiqurasiyaları üçün əlavə dəstək.
  • Yükləmə zamanı LKRG-ni deaktiv etmək üçün "nolkrg" kernel parametri üçün dəstək əlavə edildi.
  • SECCOMP_FILTER_FLAG_TSYNC işlənərkən yarış vəziyyətinə görə yanlış müsbət nəticə düzəldildi.
  • Digər modulları boşaltarkən yarış şərtlərini bloklamaq üçün Linux kernel 5.10+-da CONFIG_HAVE_STATIC_CALL parametrindən istifadə etmək imkanı təkmilləşdirildi.
  • lkrg.block_modules=1 parametrindən istifadə edərkən bloklanan modulların adları jurnalda saxlanılır.
  • /etc/sysctl.d/01-lkrg.conf faylında sysctl parametrlərinin yerləşdirilməsi həyata keçirilir
  • Kernel yeniləməsindən sonra üçüncü tərəf modullarını qurmaq üçün istifadə edilən DKMS (Dinamik Kernel Modul Dəstəyi) sistemi üçün dkms.conf konfiqurasiya faylı əlavə edildi.
  • İnkişaf qurğuları və davamlı inteqrasiya sistemləri üçün təkmilləşdirilmiş və yenilənmiş dəstək.

Mənbə: opennet.ru

Добавить комментарий