Rilis modul LKRG 0.7 untuk melindungi dari eksploitasi kerentanan di kernel Linux

Proyek Dinding Terbuka diterbitkan rilis modul kernel LKRG 0.7 (Linux Kernel Runtime Guard), yang memastikan deteksi perubahan tidak sah pada kernel yang sedang berjalan (pemeriksaan integritas) atau upaya untuk mengubah izin proses pengguna (mendeteksi penggunaan eksploitasi). Modul ini cocok untuk mengatur perlindungan terhadap eksploitasi yang sudah diketahui untuk kernel Linux (misalnya, dalam situasi di mana sulit untuk memperbarui kernel dalam sistem), dan untuk melawan eksploitasi pada kerentanan yang belum diketahui. Anda dapat membaca tentang fitur-fitur LKRG di pengumuman pertama proyek tersebut.

Di antara perubahan dalam versi baru:

  • Kode telah difaktorkan ulang untuk memberikan dukungan bagi berbagai arsitektur CPU. Menambahkan dukungan awal untuk arsitektur ARM64;
  • Kompatibilitas dipastikan dengan kernel Linux 5.1 dan 5.2, serta kernel yang dibangun tanpa menyertakan opsi CONFIG_DYNAMIC_DEBUG saat membangun kernel,
    CONFIG_ACPI dan CONFIG_STACKTRACE, dan dengan kernel yang dibuat dengan opsi CONFIG_STATIC_USERMODEHELPER. Menambahkan dukungan eksperimental untuk kernel dari proyek grsecurity;

  • Logika inisialisasi telah diubah secara signifikan;
  • Pemeriksa integritas telah mengaktifkan kembali self-hashing dan menghilangkan kondisi balapan di mesin Jump Label (*_JUMP_LABEL) yang menyebabkan kebuntuan saat inisialisasi bersamaan dengan peristiwa memuat atau membongkar modul lain;
  • Dalam kode deteksi eksploitasi, sysctl lkrg.smep_panic baru (diaktifkan secara default) dan lkrg.umh_lock (dinonaktifkan secara default) telah ditambahkan, pemeriksaan tambahan untuk bit SMEP/WP telah ditambahkan, logika untuk melacak tugas-tugas baru di sistem telah diubah, logika internal sinkronisasi dengan sumber daya tugas telah didesain ulang, dukungan untuk OverlayFS telah ditambahkan, ditempatkan di daftar putih Apport Ubuntu.

Sumber: opennet.ru

Tambah komentar