Izdanje LKRG 0.7 modula za zaštitu od iskorištavanja ranjivosti u Linux kernelu

Projekt Openwall objavljen izdanje kernel modula LKRG 0.7 (Linux Kernel Runtime Guard), koji osigurava otkrivanje neovlaštenih promjena u pokrenutom kernelu (provjera integriteta) ili pokušaje promjene dopuštenja korisničkih procesa (otkrivanje korištenja exploita). Modul je prikladan kako za organiziranje zaštite od već poznatih exploita za Linux kernel (na primjer, u situacijama kada je teško ažurirati kernel u sustavu), tako i za suzbijanje exploita za još nepoznate ranjivosti. O značajkama LKRG-a možete pročitati u prva najava projekta.

Među promjenama u novoj verziji:

  • Kod je refaktoriran kako bi pružio podršku za različite CPU arhitekture. Dodana početna podrška za ARM64 arhitekturu;
  • Kompatibilnost je osigurana s Linux kernelima 5.1 i 5.2, kao i kernelima izgrađenim bez uključivanja opcija CONFIG_DYNAMIC_DEBUG prilikom izgradnje kernela,
    CONFIG_ACPI i CONFIG_STACKTRACE, te s jezgrama izgrađenim s opcijom CONFIG_STATIC_USERMODEHELPER. Dodana eksperimentalna podrška za kernele iz grsecurity projekta;

  • Logika inicijalizacije značajno je promijenjena;
  • Alat za provjeru integriteta ponovno je omogućio samoraspršivanje i popravio stanje utrke u pogonu Jump Label (*_JUMP_LABEL) koji uzrokuje zastoj prilikom inicijalizacije u isto vrijeme kad događaji učitavanja ili istovara drugih modula.
  • U kodu za detekciju exploita dodan je novi sysctl lkrg.smep_panic (on prema zadanim postavkama) i lkrg.umh_lock (off prema zadanim postavkama), dodane su dodatne provjere za SMEP/WP bit, logika za praćenje novih zadataka u sustavu je promijenjen, unutarnja logika sinkronizacije s resursima zadatka je redizajnirana, dodana podrška za OverlayFS, stavljen na popis dopuštenih Ubuntu Appport.

Izvor: opennet.ru

Dodajte komentar