Openwall-projektet har offentliggjort udgivelsen af kernemodulet LKRG 0.9.2 (Linux Kernel Runtime Guard), designet til at opdage og blokere angreb og krænkelser af integriteten af kernestrukturer. For eksempel kan modulet beskytte mod uautoriserede ændringer af den kørende kerne og forsøg på at ændre tilladelserne for brugerprocesser (detektere brugen af udnyttelser). Modulet er velegnet både til at organisere beskyttelse mod udnyttelser af allerede kendte Linux-kernesårbarheder (for eksempel i situationer, hvor det er svært at opdatere kernen i systemet), og til at imødegå udnyttelser af endnu ukendte sårbarheder. Projektkoden distribueres under GPLv2-licensen. Du kan læse om funktionerne i implementeringen af LKRG i den første meddelelse om projektet.
Blandt ændringerne i den nye version:
- Kompatibilitet leveres med Linux-kerner fra 5.14 til 5.16-rc, samt med opdateringer til LTS-kerner 5.4.118+, 4.19.191+ og 4.14.233+.
- Tilføjet understøttelse af forskellige CONFIG_SECCOMP-konfigurationer.
- Tilføjet understøttelse af "nolkrg"-kerneparameteren for at deaktivere LKRG ved opstart.
- Rettede en falsk positiv på grund af en racetilstand under behandling af SECCOMP_FILTER_FLAG_TSYNC.
- Forbedret muligheden for at bruge indstillingen CONFIG_HAVE_STATIC_CALL i Linux-kerner 5.10+ til at blokere raceforhold, når andre moduler aflæses.
- Navnene på moduler, der er blokeret ved brug af lkrg.block_modules=1 indstillingen, gemmes i loggen.
- Implementeret placering af sysctl-indstillinger i filen /etc/sysctl.d/01-lkrg.conf
- Tilføjet dkms.conf-konfigurationsfil til DKMS (Dynamic Kernel Module Support)-systemet, der bruges til at bygge tredjepartsmoduler efter en kerneopdatering.
- Forbedret og opdateret support til udviklingsbygninger og kontinuerlige integrationssystemer.
Kilde: opennet.ru