Veröffentlichung des LKRG 0.9.2-Moduls zum Schutz vor der Ausnutzung von Schwachstellen im Linux-Kernel

Das Openwall-Projekt hat die Veröffentlichung des Kernelmoduls LKRG 0.9.2 (Linux Kernel Runtime Guard) veröffentlicht, das Angriffe und Verletzungen der Integrität von Kernelstrukturen erkennen und blockieren soll. Das Modul kann beispielsweise vor unbefugten Änderungen am laufenden Kernel schützen und versucht, die Berechtigungen von Benutzerprozessen zu ändern (Erkennung der Verwendung von Exploits). Das Modul eignet sich sowohl für die Organisation des Schutzes vor Exploits bereits bekannter Linux-Kernel-Schwachstellen (z. B. in Situationen, in denen es schwierig ist, den Kernel im System zu aktualisieren) als auch für die Abwehr von Exploits für noch unbekannte Schwachstellen. Der Projektcode wird unter der GPLv2-Lizenz vertrieben. Über die Features der LKRG-Implementierung können Sie in der ersten Ankündigung des Projekts nachlesen.

Zu den Änderungen in der neuen Version:

  • Die Kompatibilität ist mit den Linux-Kerneln 5.14 bis 5.16-rc sowie mit Updates für die LTS-Kernel 5.4.118+, 4.19.191+ und 4.14.233+ gewährleistet.
  • Unterstützung für verschiedene CONFIG_SECCOMP-Konfigurationen hinzugefügt.
  • Unterstützung für den Kernel-Parameter „nolkrg“ hinzugefügt, um LKRG beim Booten zu deaktivieren.
  • Ein falsch positives Ergebnis aufgrund einer Racebedingung bei der Verarbeitung von SECCOMP_FILTER_FLAG_TSYNC wurde behoben.
  • Die Möglichkeit, die Einstellung CONFIG_HAVE_STATIC_CALL in Linux-Kerneln 5.10+ zu verwenden, um Race-Bedingungen beim Entladen anderer Module zu blockieren, wurde verbessert.
  • Die Namen der Module, die bei Verwendung der Einstellung lkrg.block_modules=1 blockiert werden, werden im Protokoll gespeichert.
  • Platzierung der Sysctl-Einstellungen in der Datei /etc/sysctl.d/01-lkrg.conf implementiert
  • Konfigurationsdatei dkms.conf für das DKMS-System (Dynamic Kernel Module Support) hinzugefügt, das zum Erstellen von Modulen von Drittanbietern nach einem Kernel-Update verwendet wird.
  • Verbesserte und aktualisierte Unterstützung für Entwicklungs-Builds und kontinuierliche Integrationssysteme.

Source: opennet.ru

Kommentar hinzufügen