Il progetto Openwall ha pubblicato il rilascio del modulo kernel LKRG 0.9.2 (Linux Kernel Runtime Guard), progettato per rilevare e bloccare attacchi e violazioni dell'integrità delle strutture del kernel. Ad esempio, il modulo può proteggere da modifiche non autorizzate al kernel in esecuzione e tentativi di modificare le autorizzazioni dei processi utente (rilevando l'uso di exploit). Il modulo è adatto sia per organizzare la protezione contro gli exploit di vulnerabilità già note del kernel Linux (ad esempio, in situazioni in cui è difficile aggiornare il kernel nel sistema), sia per contrastare gli exploit per vulnerabilità ancora sconosciute. Il codice del progetto è distribuito sotto la licenza GPLv2. Puoi leggere le caratteristiche dell'implementazione di LKRG nel primo annuncio del progetto.
Tra le novità della nuova versione:
- La compatibilità è fornita con i kernel Linux da 5.14 a 5.16-rc, nonché con gli aggiornamenti ai kernel LTS 5.4.118+, 4.19.191+ e 4.14.233+.
- Aggiunto supporto per varie configurazioni CONFIG_SECCOMP.
- Aggiunto il supporto per il parametro del kernel "nolkrg" per disattivare LKRG all'avvio.
- Risolto un falso positivo dovuto a una condizione di competizione durante l'elaborazione di SECCOMP_FILTER_FLAG_TSYNC.
- Migliorata la capacità di utilizzare l'impostazione CONFIG_HAVE_STATIC_CALL nei kernel Linux 5.10+ per bloccare le condizioni di competizione durante lo scaricamento di altri moduli.
- I nomi dei moduli bloccati quando si utilizza l'impostazione lkrg.block_modules=1 vengono salvati nel registro.
- Posizionamento implementato delle impostazioni sysctl nel file /etc/sysctl.d/01-lkrg.conf
- Aggiunto il file di configurazione dkms.conf per il sistema DKMS (Dynamic Kernel Module Support) utilizzato per creare moduli di terze parti dopo un aggiornamento del kernel.
- Supporto migliorato e aggiornato per build di sviluppo e sistemi di integrazione continua.
Fonte: opennet.ru