Llançament del mòdul LKRG 0.7 per protegir contra l'explotació de vulnerabilitats al nucli Linux

Projecte Openwall publicat llançament del mòdul del nucli LKRG 0.7 (Linux Kernel Runtime Guard), que garanteix la detecció de canvis no autoritzats al nucli en execució (comprovació d'integritat) o intents de canviar els permisos dels processos dels usuaris (detecció de l'ús d'explotacions). El mòdul és adequat tant per organitzar la protecció contra exploits ja coneguts per al nucli de Linux (per exemple, en situacions en què és difícil actualitzar el nucli al sistema), com per contrarestar les vulnerabilitats encara desconegudes. Podeu llegir sobre les característiques de LKRG a primer anunci del projecte.

Entre els canvis de la nova versió:

  • El codi s'ha refactoritzat per donar suport a diverses arquitectures de CPU. S'ha afegit suport inicial per a l'arquitectura ARM64;
  • La compatibilitat està assegurada amb els nuclis Linux 5.1 i 5.2, així com amb els nuclis construïts sense incloure les opcions CONFIG_DYNAMIC_DEBUG quan es construeix el nucli,
    CONFIG_ACPI i CONFIG_STACKTRACE, i amb nuclis construïts amb l'opció CONFIG_STATIC_USERMODEHELPER. S'ha afegit suport experimental per als nuclis del projecte grsecurity;

  • La lògica d'inicialització s'ha canviat significativament;
  • El verificador d'integritat ha tornat a habilitar l'auto-hashing i ha eliminat una condició de carrera al motor de Jump Label (*_JUMP_LABEL) que provoca un bloqueig quan s'inicialitza alhora que els esdeveniments de càrrega o descàrrega d'altres mòduls;
  • Al codi de detecció d'explotacions, s'han afegit nous sysctl lkrg.smep_panic (activat per defecte) i lkrg.umh_lock (desactivat per defecte), s'han afegit comprovacions addicionals per al bit SMEP/WP, la lògica per fer el seguiment de noves tasques al sistema s'ha canviat, s'ha redissenyat la lògica interna de sincronització amb els recursos de la tasca, s'ha afegit suport per a OverlayFS, col·locat a la llista blanca d'Ubuntu Apport.

Font: opennet.ru

Afegeix comentari