LKRG 0.9.2 mooduli väljalase, et kaitsta Linuxi tuuma haavatavuste ärakasutamise eest

Openwalli projekt on avaldanud kerneli mooduli LKRG 0.9.2 (Linux Kernel Runtime Guard) väljalase, mis on loodud rünnakute ja tuumastruktuuride terviklikkuse rikkumiste tuvastamiseks ja blokeerimiseks. Näiteks võib moodul kaitsta töötava kerneli volitamata muudatuste ja kasutajaprotsesside lubade muutmise katsete eest (eksploitide kasutamise tuvastamine). Moodul sobib nii juba teadaolevate Linuxi kerneli haavatavuste ärakasutamise eest kaitse korraldamiseks (näiteks olukordades, kus süsteemis on kerneli uuendamine keeruline) kui ka veel tundmatute turvaaukude ärakasutamise vastu. Projekti koodi levitatakse GPLv2 litsentsi all. LKRG rakendamise iseärasustest saate lugeda projekti esimesest teatest.

Uue versiooni muudatuste hulgas:

  • Ühilduvus on tagatud Linuxi tuumadega 5.14 kuni 5.16-rc, samuti LTS-i tuumade 5.4.118+, 4.19.191+ ja 4.14.233+ värskendustega.
  • Lisatud tugi erinevatele CONFIG_SECCOMP konfiguratsioonidele.
  • Lisatud tugi tuumaparameetrile "nolkrg", et LKRG alglaadimise ajal desaktiveerida.
  • SECCOMP_FILTER_FLAG_TSYNC töötlemisel parandati võistlustingimustest tingitud valepositiivne tulemus.
  • Täiustatud võimalus kasutada sätet CONFIG_HAVE_STATIC_CALL Linuxi tuumades 5.10+, et blokeerida võistlustingimused teiste moodulite mahalaadimisel.
  • Seadistuse lkrg.block_modules=1 kasutamisel blokeeritud moodulite nimed salvestatakse logisse.
  • Rakendatud on sysctl-i sätete paigutus failis /etc/sysctl.d/01-lkrg.conf
  • Lisatud konfiguratsioonifail dkms.conf süsteemile DKMS (Dynamic Kernel Module Support), mida kasutatakse kolmanda osapoole moodulite koostamiseks pärast tuuma värskendust.
  • Täiustatud ja uuendatud tugi arenduste ja pidevate integratsioonisüsteemide jaoks.

Allikas: opennet.ru

Lisa kommentaar