LKRG 0.7 -moduulin julkaisu suojaa Linux-ytimen haavoittuvuuksien hyödyntämiseltä

Openwall projekti julkaistu ydinmoduulin julkaisu LKRG 0.7 (Linux Kernel Runtime Guard), joka varmistaa luvattomien muutosten havaitsemisen käynnissä olevaan ytimeen (eheyden tarkistus) tai yrittää muuttaa käyttäjäprosessien käyttöoikeuksia (havaitsee hyväksikäyttöjen käytön). Moduuli soveltuu sekä suojauksen järjestämiseen Linux-ytimen jo tunnettuja hyväksikäyttöjä vastaan ​​(esimerkiksi tilanteissa, joissa ytimen päivittäminen järjestelmässä on vaikeaa) että vielä tuntemattomien haavoittuvuuksien hyökkäyksien torjuntaan. Voit lukea LKRG:n ominaisuuksista ensimmäinen ilmoitus projektista.

Uuden version muutoksista:

  • Koodi on muotoiltu uudelleen tarjoamaan tukea erilaisille CPU-arkkitehtuureille. Lisätty alustava tuki ARM64-arkkitehtuurille;
  • Yhteensopivuus varmistetaan Linux-ytimien 5.1 ja 5.2 kanssa sekä sellaisten ytimien kanssa, jotka on rakennettu sisällyttämättä CONFIG_DYNAMIC_DEBUG-asetuksia ytimen rakentamiseen,
    CONFIG_ACPI ja CONFIG_STACKTRACE, ja ytimillä, jotka on rakennettu CONFIG_STATIC_USERMODEHELPER-vaihtoehdolla. Lisätty kokeellinen tuki grsecurity-projektin ytimille;

  • Alustuslogiikka on muuttunut merkittävästi;
  • Eheydentarkistus on ottanut uudelleen käyttöön itsetiivistyksen ja korjannut Jump Label -moottorissa (*_JUMP_LABEL) kilpailutilanteen, joka aiheuttaa lukkiutumisen, kun alustus tapahtuu samanaikaisesti muiden moduulien lataus- tai purkutapahtumien kanssa.
  • Hyödyntämisen tunnistuskoodiin on lisätty uudet sysctl lkrg.smep_panic (oletuksena päällä) ja lkrg.umh_lock (oletuksena pois päältä), lisätarkistuksia SMEP/WP-bitille on lisätty, logiikka uusien tehtävien seurantaan järjestelmässä on muutettu, sisäinen synkronoinnin logiikka tehtäväresurssien kanssa on suunniteltu uudelleen, lisätty tuki OverlayFS:lle, lisätty Ubuntu Apportin sallittujen luetteloon.

Lähde: opennet.ru

Lisää kommentti