Rilascio del modulo LKRG 0.9.2 per la protezione dallo sfruttamento delle vulnerabilità nel kernel Linux

Il progetto Openwall ha pubblicato il rilascio del modulo kernel LKRG 0.9.2 (Linux Kernel Runtime Guard), progettato per rilevare e bloccare attacchi e violazioni dell'integrità delle strutture del kernel. Ad esempio, il modulo può proteggere da modifiche non autorizzate al kernel in esecuzione e tentativi di modificare le autorizzazioni dei processi utente (rilevando l'uso di exploit). Il modulo è adatto sia per organizzare la protezione contro gli exploit di vulnerabilità già note del kernel Linux (ad esempio, in situazioni in cui è difficile aggiornare il kernel nel sistema), sia per contrastare gli exploit per vulnerabilità ancora sconosciute. Il codice del progetto è distribuito sotto la licenza GPLv2. Puoi leggere le caratteristiche dell'implementazione di LKRG nel primo annuncio del progetto.

Tra le novità della nuova versione:

  • La compatibilità è fornita con i kernel Linux da 5.14 a 5.16-rc, nonché con gli aggiornamenti ai kernel LTS 5.4.118+, 4.19.191+ e 4.14.233+.
  • Aggiunto supporto per varie configurazioni CONFIG_SECCOMP.
  • Aggiunto il supporto per il parametro del kernel "nolkrg" per disattivare LKRG all'avvio.
  • Risolto un falso positivo dovuto a una condizione di competizione durante l'elaborazione di SECCOMP_FILTER_FLAG_TSYNC.
  • Migliorata la capacità di utilizzare l'impostazione CONFIG_HAVE_STATIC_CALL nei kernel Linux 5.10+ per bloccare le condizioni di competizione durante lo scaricamento di altri moduli.
  • I nomi dei moduli bloccati quando si utilizza l'impostazione lkrg.block_modules=1 vengono salvati nel registro.
  • Posizionamento implementato delle impostazioni sysctl nel file /etc/sysctl.d/01-lkrg.conf
  • Aggiunto il file di configurazione dkms.conf per il sistema DKMS (Dynamic Kernel Module Support) utilizzato per creare moduli di terze parti dopo un aggiornamento del kernel.
  • Supporto migliorato e aggiornato per build di sviluppo e sistemi di integrazione continua.

Fonte: opennet.ru

Aggiungi un commento