LKRG 0.7 մոդուլի թողարկում՝ Linux միջուկի խոցելիությունների շահագործումից պաշտպանվելու համար

Openwall նախագիծ հրատարակվել միջուկի մոդուլի թողարկում LKRG 0.7 (Linux Kernel Runtime Guard), որն ապահովում է գործող միջուկի չթույլատրված փոփոխությունների հայտնաբերումը (ամբողջականության ստուգում) կամ օգտատիրոջ գործընթացների թույլտվությունները փոխելու փորձերը (բացահայտում է շահագործումների օգտագործումը): Մոդուլը հարմար է ինչպես Linux միջուկի համար արդեն հայտնի շահագործումներից պաշտպանություն կազմակերպելու համար (օրինակ, այն իրավիճակներում, երբ դժվար է թարմացնել միջուկը համակարգում), այնպես էլ դեռ անհայտ խոցելիությունների համար շահագործումներին հակազդելու համար: LKRG-ի առանձնահատկությունների մասին կարող եք կարդալ այստեղ նախագծի առաջին հայտարարությունը.

Նոր տարբերակի փոփոխություններից.

  • Կոդը վերամշակվել է պրոցեսորի տարբեր ճարտարապետություններին աջակցություն տրամադրելու համար: Ավելացվել է նախնական աջակցություն ARM64 ճարտարապետության համար;
  • Համատեղելիությունն ապահովված է Linux միջուկների 5.1 և 5.2, ինչպես նաև միջուկների հետ, որոնք կառուցվել են առանց CONFIG_DYNAMIC_DEBUG տարբերակները ներառելու միջուկը կառուցելիս,
    CONFIG_ACPI և CONFIG_STACKTRACE, ինչպես նաև CONFIG_STATIC_USERMODEHELPER տարբերակով կառուցված միջուկներով: Ավելացվել է փորձարարական աջակցություն միջուկների համար grsecurity նախագծից;

  • Նախաստորագրման տրամաբանությունը զգալիորեն փոխվել է.
  • Ամբողջականության ստուգիչը կրկին ակտիվացրել է ինքնաշիկացումը և ֆիքսել է «Jump Label» շարժիչի (*_JUMP_LABEL) մրցավազքի վիճակը, որն առաջացնում է փակուղի, երբ սկզբնավորվում է միևնույն ժամանակ, երբ այլ մոդուլների բեռնման կամ բեռնաթափման իրադարձությունները;
  • Exploit-ի հայտնաբերման կոդում ավելացվել են նոր sysctl lkrg.smep_panic (միացված է լռելյայն) և lkrg.umh_lock (լռելյայն անջատված), ավելացվել են SMEP/WP բիթերի լրացուցիչ ստուգումներ, համակարգում նոր առաջադրանքներին հետևելու տրամաբանություն: փոխվել է, վերափոխվել է առաջադրանքի ռեսուրսների հետ համաժամացման ներքին տրամաբանությունը, ավելացվել է OverlayFS-ի աջակցությունը, որը տեղադրվել է Ubuntu Apport-ի սպիտակ ցուցակում։

Source: opennet.ru

Добавить комментарий