Κυκλοφορία της μονάδας LKRG 0.7 για προστασία από την εκμετάλλευση τρωτών σημείων στον πυρήνα του Linux

Openwall Project δημοσιεύεται απελευθέρωση μονάδας πυρήνα LKRG 0.7 (Linux Kernel Runtime Guard), το οποίο διασφαλίζει τον εντοπισμό μη εξουσιοδοτημένων αλλαγών στον τρέχοντα πυρήνα (έλεγχος ακεραιότητας) ή προσπαθεί να αλλάξει τα δικαιώματα των διεργασιών χρήστη (ανίχνευση χρήσης εκμεταλλεύσεων). Η λειτουργική μονάδα είναι κατάλληλη τόσο για την οργάνωση προστασίας έναντι ήδη γνωστών εκμεταλλεύσεων για τον πυρήνα του Linux (για παράδειγμα, σε περιπτώσεις όπου είναι δύσκολο να ενημερώσετε τον πυρήνα στο σύστημα), όσο και για την αντιμετώπιση εκμεταλλεύσεων για άγνωστα τρωτά σημεία. Μπορείτε να διαβάσετε για τα χαρακτηριστικά του LKRG στο πρώτη ανακοίνωση του έργου.

Μεταξύ των αλλαγών στη νέα έκδοση:

  • Ο κώδικας έχει ανακατασκευαστεί για να παρέχει υποστήριξη για διάφορες αρχιτεκτονικές CPU. Προστέθηκε αρχική υποστήριξη για την αρχιτεκτονική ARM64.
  • Η συμβατότητα διασφαλίζεται με τους πυρήνες Linux 5.1 και 5.2, καθώς και με πυρήνες που έχουν κατασκευαστεί χωρίς να συμπεριλαμβάνονται οι επιλογές CONFIG_DYNAMIC_DEBUG κατά την κατασκευή του πυρήνα,
    CONFIG_ACPI και CONFIG_STACKTRACE και με πυρήνες κατασκευασμένους με την επιλογή CONFIG_STATIC_USERMODEHELPER. Προστέθηκε πειραματική υποστήριξη για πυρήνες από το έργο grsecurity.

  • Η λογική αρχικοποίησης έχει αλλάξει σημαντικά.
  • Ο έλεγχος ακεραιότητας έχει ενεργοποιήσει ξανά τον αυτοκατακερματισμό και έχει διορθώσει μια συνθήκη αγώνα στον κινητήρα Jump Label (*_JUMP_LABEL) που προκαλεί αδιέξοδο κατά την προετοιμασία ταυτόχρονα με συμβάντα φόρτωσης ή εκφόρτωσης άλλων μονάδων.
  • Στον κώδικα ανίχνευσης εκμετάλλευσης, έχουν προστεθεί νέο sysctl lkrg.smep_panic (ενεργό από προεπιλογή) και lkrg.umh_lock (off από προεπιλογή), πρόσθετοι έλεγχοι για το bit SMEP/WP, η λογική παρακολούθησης νέων εργασιών στο σύστημα έχει αλλάξει, η εσωτερική λογική του συγχρονισμού με τους πόρους εργασιών έχει επανασχεδιαστεί, προστέθηκε υποστήριξη για το OverlayFS, τοποθετήθηκε στη λίστα επιτρεπόμενων του Ubuntu Apport.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο