Lanzamiento del módulo LKRG 0.7 para proteger contra la explotación de vulnerabilidades en el kernel de Linux

Proyecto de pared abierta publicado lanzamiento del módulo del kernel LKRG 0.7 (Linux Kernel Runtime Guard), que garantiza la detección de cambios no autorizados en el kernel en ejecución (verificación de integridad) o intentos de cambiar los permisos de los procesos del usuario (detectando el uso de exploits). El módulo es adecuado tanto para organizar la protección contra exploits ya conocidos del kernel de Linux (por ejemplo, en situaciones en las que es difícil actualizar el kernel en el sistema) como para contrarrestar exploits para vulnerabilidades aún desconocidas. Puede leer sobre las características de LKRG en primer anuncio del proyecto.

Entre los cambios de la nueva versión:

  • El código ha sido refactorizado para brindar soporte para varias arquitecturas de CPU. Se agregó soporte inicial para la arquitectura ARM64;
  • La compatibilidad está garantizada con los kernels de Linux 5.1 y 5.2, así como con los kernels creados sin incluir las opciones CONFIG_DYNAMIC_DEBUG al compilar el kernel.
    CONFIG_ACPI y CONFIG_STACKTRACE, y con kernels creados con la opción CONFIG_STATIC_USERMODEHELPER. Se agregó soporte experimental para kernels del proyecto grsecurity;

  • La lógica de inicialización ha cambiado significativamente;
  • El verificador de integridad volvió a habilitar el autohashing y corrigió una condición de carrera en el motor Jump Label (*_JUMP_LABEL) que causa un punto muerto al inicializar al mismo tiempo que los eventos de carga o descarga de otros módulos;
  • En el código de detección de exploits, se agregaron los nuevos sysctl lkrg.smep_panic (activado de forma predeterminada) y lkrg.umh_lock (desactivado de manera predeterminada), se agregaron comprobaciones adicionales para el bit SMEP/WP y la lógica para rastrear nuevas tareas en el sistema. Se ha cambiado, se ha rediseñado la lógica interna de sincronización con los recursos de tareas, se ha agregado soporte para OverlayFS y se ha colocado en la lista blanca de Ubuntu Apport.

Fuente: opennet.ru

Añadir un comentario