Frigivelse af LKRG 0.9.2-modulet for at beskytte mod udnyttelse af sårbarheder i Linux-kernen

Openwall-projektet har offentliggjort udgivelsen af ​​kernemodulet LKRG 0.9.2 (Linux Kernel Runtime Guard), designet til at opdage og blokere angreb og krænkelser af integriteten af ​​kernestrukturer. For eksempel kan modulet beskytte mod uautoriserede ændringer af den kørende kerne og forsøg på at ændre tilladelserne for brugerprocesser (detektere brugen af ​​udnyttelser). Modulet er velegnet både til at organisere beskyttelse mod udnyttelser af allerede kendte Linux-kernesårbarheder (for eksempel i situationer, hvor det er svært at opdatere kernen i systemet), og til at imødegå udnyttelser af endnu ukendte sårbarheder. Projektkoden distribueres under GPLv2-licensen. Du kan læse om funktionerne i implementeringen af ​​LKRG i den første meddelelse om projektet.

Blandt ændringerne i den nye version:

  • Kompatibilitet leveres med Linux-kerner fra 5.14 til 5.16-rc, samt med opdateringer til LTS-kerner 5.4.118+, 4.19.191+ og 4.14.233+.
  • Tilføjet understøttelse af forskellige CONFIG_SECCOMP-konfigurationer.
  • Tilføjet understøttelse af "nolkrg"-kerneparameteren for at deaktivere LKRG ved opstart.
  • Rettede en falsk positiv på grund af en racetilstand under behandling af SECCOMP_FILTER_FLAG_TSYNC.
  • Forbedret muligheden for at bruge indstillingen CONFIG_HAVE_STATIC_CALL i Linux-kerner 5.10+ til at blokere raceforhold, når andre moduler aflæses.
  • Navnene på moduler, der er blokeret ved brug af lkrg.block_modules=1 indstillingen, gemmes i loggen.
  • Implementeret placering af sysctl-indstillinger i filen /etc/sysctl.d/01-lkrg.conf
  • Tilføjet dkms.conf-konfigurationsfil til DKMS (Dynamic Kernel Module Support)-systemet, der bruges til at bygge tredjepartsmoduler efter en kerneopdatering.
  • Forbedret og opdateret support til udviklingsbygninger og kontinuerlige integrationssystemer.

Kilde: opennet.ru

Tilføj en kommentar