Sortie du module LKRG 0.9.2 pour se protéger contre l'exploitation des vulnérabilités du noyau Linux

Le projet Openwall a publié la version du module noyau LKRG 0.9.2 (Linux Kernel Runtime Guard), conçu pour détecter et bloquer les attaques et les violations de l'intégrité des structures du noyau. Par exemple, le module peut protéger contre les modifications non autorisées du noyau en cours d'exécution et les tentatives de modification des autorisations des processus utilisateur (détection de l'utilisation d'exploits). Le module convient à la fois pour organiser la protection contre les exploits de vulnérabilités déjà connues du noyau Linux (par exemple, dans des situations où il est difficile de mettre à jour le noyau dans le système) et pour contrer les exploits de vulnérabilités encore inconnues. Le code du projet est distribué sous licence GPLv2. Vous pouvez en savoir plus sur les caractéristiques de la mise en œuvre de LKRG dans la première annonce du projet.

Parmi les changements de la nouvelle version :

  • Обеспечена совместимость с ядрами Linux с 5.14 по 5.16-rc, а также с обновлениями LTS-ядер 5.4.118+, 4.19.191+ и 4.14.233+.
  • Добавлена поддержка различных конфигураций CONFIG_SECCOMP.
  • Добавлена поддержка параметра ядра «nolkrg» для деактивации LKRG на этапе загрузки.
  • Устранено ложное срабатывание из-за состояния гонки при обработке SECCOMP_FILTER_FLAG_TSYNC.
  • Налажена возможность использования настройки CONFIG_HAVE_STATIC_CALL в ядрах Linux 5.10+ для блокирования состояний гонки при выгрузке других модулей.
  • Обеспечено сохранение в логе имён модулей, заблокированных при использовании настройки lkrg.block_modules=1.
  • Реализовано размещение sysctl-настроек в файле /etc/sysctl.d/01-lkrg.conf
  • Добавлен файл конфигурации dkms.conf для системы DKMS (Dynamic Kernel Module Support), используемой для сборки сторонних модулей после обновления ядра.
  • Улучшена и обновлена поддержка отладочных сборок и систем непрерывной интеграции.

Source: opennet.ru

Ajouter un commentaire