Izdavanje LKRG 0.7 modula za zaštitu od iskorištavanja ranjivosti u Linux kernelu

Openwall Project objavljen izdanje modula kernela LKRG 0.7 (Linux Kernel Runtime Guard), koji osigurava otkrivanje neovlaštenih promjena u pokrenutom kernelu (provjera integriteta) ili pokušava promijeniti dozvole korisničkih procesa (otkrivanje korištenja exploit-a). Modul je pogodan kako za organizovanje zaštite od već poznatih eksploatacija za Linux kernel (na primer, u situacijama kada je teško ažurirati kernel u sistemu), tako i za suzbijanje eksploatacije za još nepoznate ranjivosti. O karakteristikama LKRG-a možete pročitati u prva najava projekta.

Među promjenama u novoj verziji:

  • Kôd je refaktoriran da pruži podršku za različite CPU arhitekture. Dodata početna podrška za ARM64 arhitekturu;
  • Kompatibilnost je osigurana sa jezgrima Linuxa 5.1 i 5.2, kao i kernelima izgrađenim bez uključivanja opcija CONFIG_DYNAMIC_DEBUG prilikom izgradnje kernela,
    CONFIG_ACPI i CONFIG_STACKTRACE, i sa kernelima izgrađenim sa opcijom CONFIG_STATIC_USERMODEHELPER. Dodata eksperimentalna podrška za kernele iz projekta grsecurity;

  • Logika inicijalizacije je značajno promijenjena;
  • Provjera integriteta je ponovo omogućila samoheširanje i popravila stanje utrke u motoru Jump Label (*_JUMP_LABEL) koje uzrokuje zastoj prilikom inicijalizacije u isto vrijeme kao i događaji učitavanja ili istovarivanja drugih modula;
  • U kodu za otkrivanje eksploatacije, dodani su novi sysctl lkrg.smep_panic (podrazumevano uključeno) i lkrg.umh_lock (podrazumevano isključeno), dodane su dodatne provere za SMEP/WP bit, logika za praćenje novih zadataka u sistemu je promenjena, interna logika sinhronizacije sa resursima zadataka je redizajnirana, dodata podrška za OverlayFS, stavljena na Ubuntu Apport belu listu.

izvor: opennet.ru

Dodajte komentar