انتشار ماژول LKRG 0.7 برای محافظت در برابر سوء استفاده از آسیب پذیری ها در هسته لینوکس

پروژه دیوار باز منتشر شده انتشار ماژول هسته LKRG 0.7 (Linux Kernel Runtime Guard)، که تشخیص تغییرات غیرمجاز در هسته در حال اجرا (بررسی یکپارچگی) یا تلاش برای تغییر مجوزهای فرآیندهای کاربر (تشخیص استفاده از سوء استفاده ها) را تضمین می کند. این ماژول هم برای سازماندهی حفاظت در برابر اکسپلویت های شناخته شده برای هسته لینوکس (به عنوان مثال، در شرایطی که به روز رسانی هسته در سیستم دشوار است) و هم برای مقابله با اکسپلویت ها برای آسیب پذیری های هنوز ناشناخته مناسب است. در مورد ویژگی های LKRG می توانید در ادامه مطلب بخوانید اولین اطلاعیه پروژه.

از جمله تغییرات نسخه جدید:

  • کد برای ارائه پشتیبانی از معماری های مختلف CPU بازسازی شده است. پشتیبانی اولیه برای معماری ARM64 اضافه شد.
  • سازگاری با هسته های لینوکس 5.1 و 5.2، و همچنین هسته هایی که بدون گنجاندن گزینه های CONFIG_DYNAMIC_DEBUG در هنگام ساخت هسته ساخته شده اند، تضمین می شود.
    CONFIG_ACPI و CONFIG_STACKTRACE و با هسته های ساخته شده با گزینه CONFIG_STATIC_USERMODEHELPER. اضافه شدن پشتیبانی آزمایشی برای کرنل ها از پروژه grsecurity.

  • منطق اولیه به طور قابل توجهی تغییر کرده است.
  • بررسی‌کننده یکپارچگی، خود درهم‌سازی را مجدداً فعال کرده و شرایط مسابقه را در موتور Jump Label (*_JUMP_LABEL) که باعث بن‌بست در زمان اولیه‌سازی همزمان با رویدادهای بارگذاری یا تخلیه ماژول‌های دیگر می‌شود، حذف کرده است.
  • در کد شناسایی اکسپلویت، sysctl جدید lkrg.smep_panic (به طور پیش فرض روشن) و lkrg.umh_lock (به طور پیش فرض خاموش) اضافه شده است، بررسی های اضافی برای بیت SMEP/WP اضافه شده است، منطق ردیابی وظایف جدید در سیستم تغییر کرده است، منطق داخلی همگام سازی با منابع وظیفه دوباره طراحی شده است، پشتیبانی از OverlayFS اضافه شده است که در لیست سفید Ubuntu Apport قرار می گیرد.

منبع: opennet.ru

اضافه کردن نظر