Rilascio del modulo LKRG 0.7 per la protezione dallo sfruttamento delle vulnerabilità nel kernel Linux

Progetto OpenWall pubblicato rilascio del modulo del kernel LKRG 0.7 (Linux Kernel Runtime Guard), che garantisce il rilevamento di modifiche non autorizzate al kernel in esecuzione (controllo di integrità) o tentativi di modificare le autorizzazioni dei processi utente (rilevamento dell'uso di exploit). Il modulo è adatto sia per organizzare la protezione contro gli exploit già noti per il kernel Linux (ad esempio, in situazioni in cui è difficile aggiornare il kernel nel sistema), sia per contrastare gli exploit per vulnerabilità ancora sconosciute. Puoi leggere le caratteristiche di LKRG in primo annuncio del progetto.

Tra le novità della nuova versione:

  • Il codice è stato rifattorizzato per fornire supporto per varie architetture CPU. Aggiunto supporto iniziale per l'architettura ARM64;
  • La compatibilità è garantita con i kernel Linux 5.1 e 5.2, nonché con i kernel creati senza includere le opzioni CONFIG_DYNAMIC_DEBUG durante la creazione del kernel,
    CONFIG_ACPI e CONFIG_STACKTRACE e con kernel compilati con l'opzione CONFIG_STATIC_USERMODEHELPER. Aggiunto supporto sperimentale per i kernel del progetto grsecurity;

  • La logica di inizializzazione è stata notevolmente modificata;
  • Il controllo dell'integrità ha riabilitato l'auto-hashing e risolto una condizione di competizione nel motore Jump Label (*_JUMP_LABEL) che causava un deadlock durante l'inizializzazione contemporaneamente agli eventi di caricamento o scaricamento di altri moduli;
  • Nel codice di rilevamento dell'exploit sono stati aggiunti i nuovi sysctl lkrg.smep_panic (attivo per impostazione predefinita) e lkrg.umh_lock (disattivato per impostazione predefinita), sono stati aggiunti ulteriori controlli per il bit SMEP/WP, la logica per tracciare nuove attività nel sistema è stato modificato, la logica interna di sincronizzazione con le risorse dell'attività è stata ridisegnata, aggiunto il supporto per OverlayFS, inserito nella whitelist di Ubuntu Apport.

Fonte: opennet.ru

Aggiungi un commento