埌は䜕癟䞇ものバむナリ。 Linuxはどのようにしお匷くなったのか

埌は䜕癟䞇ものバむナリ。 Linuxはどのようにしお匷くなったのかTL; DR。 この蚘事では、12.4 ぀の人気のある Linux ディストリビュヌションですぐに䜿甚できる匷化スキヌムに぀いお説明したす。 それぞれに぀いお、デフォルトのカヌネル構成を取埗し、すべおのパッケヌゞをロヌドし、添付されたバむナリ内のセキュリティ スキヌムを分析したした。 察象ずなるディストリビュヌションは、OpenSUSE 9、Debian 6.10、CentOS、RHEL 7 および 14.04、および Ubuntu 12.04、18.04、および XNUMX LTS です。

この結果は、スタッキング カナリアや䜍眮に䟝存しないコヌドなどの基本的なスキヌムでさえ、ただ誰もが採甚しおいるわけではないこずを裏付けおいたす。 スタッククラッシュなどの脆匱性に察する保護ずなるず、コンパむラにずっお状況はさらに悪化したす。この脆匱性は、公開埌の XNUMX 月に泚目を集めたした。 systemd の脆匱性に関する情報。 しかし、すべおがそれほど絶望的なわけではありたせん。 かなりの数のバむナリが基本的な保護方法を実装しおおり、その数はバヌゞョンごずに増加したす。

レビュヌによるず、OS レベルずアプリケヌション レベルで最も倚くの保護メ゜ッドが実装されおいるのは Ubuntu 18.04 で、次に Debian 9 が続きたす。䞀方、OpenSUSE 12.4、CentOS 7、RHEL 7 も基本的な保護スキヌムずスタック衝突保護を実装しおいたす。より高密床のデフォルト パッケヌゞのセットを䜿甚するず、さらに広く䜿甚されたす。

導入

゜フトりェアの高品質を確保するこずは困難です。 静的コヌド分析ず動的ランタむム分析のための高床なツヌルが膚倧に存圚し、コンパむラヌやプログラミング蚀語の開発が倧幅に進歩しおいるにもかかわらず、最新の゜フトりェアは䟝然ずしお脆匱性に悩たされおおり、垞に攻撃者によっお悪甚されおいたす。 レガシヌコヌドを含む゚コシステムでは状況はさらに悪化したす。 このような堎合、私たちは悪甚可胜な゚ラヌを芋぀けるずいう氞遠の問題に盎面するだけでなく、厳栌な䞋䜍互換性フレヌムワヌクによっおも制限され、倚くの堎合、限られた、あるいはさらに悪いこずに、脆匱なコヌドやバグのあるコヌドを保存する必芁がありたす。

ここで、プログラムを保護たたは匷化する方法が登堎したす。 䞀郚の皮類の゚ラヌを防ぐこずはできたせんが、攻撃者を攻撃するのをより困難にし、問題を郚分的に解決するこずはできたす。 営業 これらの゚ラヌ。 このような保護は、最新のすべおのオペレヌティング システムで䜿甚されおいたすが、その方法は耇雑さ、効率、パフォヌマンスの点で倧きく異なりたす。 ASLR 完党な保護に CFI О ROP。 この蚘事では、最も䞀般的な Linux ディストリビュヌションでデフォルト構成でどのような保護方法が䜿甚されおいるかを確認し、各ディストリビュヌションのパッケヌゞ管理システムを通じお配垃されるバむナリのプロパティに぀いおも調べたす。

CVE ずセキュリティ

「今幎最も脆匱なアプリケヌション」や「最も脆匱なオペレヌティング システム」などのタむトルの蚘事を誰もが芋たこずがありたす。 通垞、次のような脆匱性に関するレコヌドの総数に関する統蚈が提䟛されたす。 CVE (䞀般的な脆匱性ず゚クスポヌゞャ)、 から埗られたした 党囜脆匱性デヌタベヌス (NVD) から NIST および他の情報源。 その埌、これらのアプリケヌションたたは OS は CVE の数によっおランク付けされたす。 残念ながら、CVE は問題を远跡し、ベンダヌやナヌザヌに通知するのには非垞に圹立ちたすが、゜フトりェアの実際のセキュリティに぀いおはほずんど蚀及したせん。

䟋ずしお、Linux カヌネルず、最も人気のある XNUMX ぀のサヌバヌ ディストリビュヌション (Ubuntu、Debian、Red Hat Enterprise Linux、OpenSUSE) に関する過去 XNUMX 幎間の CVE の総数を考えおみたしょう。

埌は䜕癟䞇ものバむナリ。 Linuxはどのようにしお匷くなったのか
図。 1

このグラフから䜕がわかるでしょうか? CVE の数が倚いずいうこずは、あるディストリビュヌションが別のディストリビュヌションよりも脆匱であるこずを意味したすか? 答えはありたせん。 たずえば、この蚘事では、Debian には OpenSUSE や RedHat Linux などず比范しお匷力なセキュリティ メカニズムがあり、さらに Debian にはより倚くの CVE があるこずがわかりたす。 ただし、必ずしもセキュリティの匱䜓化を意味するわけではありたせん。CVE の存圚は、脆匱性が存圚するかどうかを瀺すものではありたせん。 搟取された。 重症床スコアは、次のような指暙を提䟛したす。 たぶん 脆匱性の悪甚ですが、最終的に悪甚可胜かどうかは、圱響を受けるシステムに存圚する保護機胜ず、攻撃者のリ゜ヌスず胜力に倧きく䟝存したす。 さらに、CVE レポヌトが存圚しないずいうこずは、他のこずに぀いおは䜕も語っおいたせん。 未登録たたは䞍明 脆匱性。 CVE の違いは、テストに割り圓おられたリ゜ヌスやナヌザヌ ベヌスの芏暡など、゜フトりェアの品質以倖の芁因によるものである可胜性がありたす。 この䟋では、Debian の CVE 数が倚いずいうこずは、単に Debian がより倚くの゜フトりェア パッケヌゞを出荷しおいるこずを瀺しおいる可胜性がありたす。

もちろん、CVE システムは、適切な保護を䜜成するための有甚な情報を提䟛したす。 プログラムの倱敗の理由を理解すればするほど、考えられる悪甚方法を特定し、適切なメカニズムを開発するこずが容易になりたす。 怜出ず応答。 図では、 2 は、過去 XNUMX 幎間のすべおのディストリビュヌションの脆匱性のカテゎリを瀺しおいたす (゜ヌス。 ほずんどの CVE は、サヌビス拒吊 (DoS)、コヌド実行、オヌバヌフロヌ、メモリ砎損、情報挏掩 (流出)、暩限昇栌のカテゎリに分類されるこずがすぐにわかりたす。 倚くの CVE はさたざたなカテゎリで耇数回カりントされたすが、䞀般に同じ問題が毎幎発生したす。 蚘事の次の郚分では、これらの脆匱性の悪甚を防ぐためのさたざたな保護スキヌムの䜿甚を評䟡したす。

埌は䜕癟䞇ものバむナリ。 Linuxはどのようにしお匷くなったのか
図。 2

タスク

この蚘事では、次の質問に答えるこずを目的ずしおいたす。

  • さたざたな Linux ディストリビュヌションのセキュリティは䜕ですか? カヌネルお​​よびナヌザヌ空間アプリケヌションにはどのような保護メカニズムが存圚したすか?
  • セキュリティ メカニズムの導入はディストリビュヌション間で時間の経過ずずもにどのように倉化したしたか?
  • 各ディストリビュヌションのパッケヌゞずラむブラリの平均的な䟝存関係は䜕ですか?
  • 各バむナリにはどのような保護が実装されおいたすか?

ディストリビュヌションの遞択

ほずんどの堎合、ダりンロヌド数は実際のむンストヌル数を瀺しおいないため、ディストリビュヌションのむンストヌルに関する正確な統蚈を芋぀けるのは困難であるこずがわかりたした。 ただし、Unix 亜皮はサヌバヌ システムの倧郚分を占めおいたす (Web サヌバヌでは 69,2%、 統蚈 W3techs およびその他の情報源)、そのシェアは垞に拡倧しおいたす。 したがっお、私たちの調査では、プラットフォヌム䞊ですぐに利甚できるディストリビュヌションに焊点を圓おたした。 Googleクラりド。 特に、次の OS を遞択したした。

配垃/バヌゞョン
コア
建おる

OpenSUSE 12.4
4.12.14-95.3-デフォルト
#1 SMP 5 幎 06 月 00 日氎曜日 48:2018:63 UTC (8a29dXNUMX)

Debian 9 (ストレッチ)
4.9.0-8-amd64
#1 SMP Debian 4.9.130-2 (2018-10-27)

CentOS 6.10
2.6.32-754.10.1.el6.x86_64
#1 SMP 15 幎 17 月 07 日火曜日 28:2019:XNUMX UTC

CentOS 7
3.10.0-957.5.1.el7.x86_64
#1 SMP 1 幎 14 月 54 日金曜日 57:2019:XNUMX UTC

Red Hat Enterprise Linux Server 6.10 (サンティアゎ)
2.6.32-754.9.1.el6.x86_64
#1 SMP 21 幎 15 月 08 日氎曜日 21:2018:XNUMX EST

Red Hat Enterprise Linux Server 7.6 (Maipo)
3.10.0-957.1.3.el7.x86_64
#1 SMP 15 幎 17 月 36 日朚曜日 42:2018:XNUMX UTC

Ubuntu 14.04 (信頌できるタヌル)
4.4.0–140-汎甚

#166~14.04.1-Ubuntu SMP 17月01日土曜日52:43:20 UTC XNUMX


Ubuntu 16.04 (れニアル Xerus)
4.15.0–1026-gcp
#27~16.04.1-Ubuntu SMP 7 幎 09 月 59 日金曜日 47:2018:XNUMX UTC

Ubuntu 18.04 (バむオニック ビヌバヌ)
4.15.0–1026-gcp
#27-Ubuntu SMP 6 幎 18 月 27 日朚曜日 01:2018:XNUMX UTC

è¡š1

の分析

デフォルトのカヌネル構成ず、各ディストリビュヌションのパッケヌゞ マネヌゞャヌを通じおすぐに䜿甚できるパッケヌゞのプロパティを調べおみたしょう。 したがっお、各ディストリビュヌションのデフォルトのミラヌからのパッケヌゞのみを考慮し、䞍安定なリポゞトリからのパッケヌゞ (Debian の「テスト甚」ミラヌなど) やサヌドパヌティのパッケヌゞ (暙準ミラヌからの Nvidia パッケヌゞなど) は無芖したす。 さらに、カスタム カヌネル コンパむルやセキュリティ匷化された構成は考慮しおいたせん。

カヌネル構成の分析

に基づいお分析スクリプトを適甚したした。 無料の kconfig チェッカヌ。 名前付きディストリビュヌションのすぐに䜿える保護パラメヌタヌを芋お、それらを次のリストず比范しおみたしょう。 䞭栞的自衛プロゞェクト (KSPP)。 各構成オプションに぀いお、衚 2 に必芁な蚭定を瀺したす。チェックボックスは、KSSP 掚奚事項に準拠するディストリビュヌション甚です (甚語の説明に぀いおは、以䞋を参照しおください)。 ここで; 今埌の蚘事では、これらのセキュリティ手法がいく぀誕生したか、たたそれらが存圚しない堎合にシステムをハッキングする方法に぀いお説明したす)。

埌は䜕癟䞇ものバむナリ。 Linuxはどのようにしお匷くなったのか

埌は䜕癟䞇ものバむナリ。 Linuxはどのようにしお匷くなったのか

䞀般に、新しいカヌネルには、すぐに䜿甚できる蚭定がより厳密になっおいたす。 たずえば、6.10 カヌネル䞊の CentOS 6.10 および RHEL 2.6.32 には、新しいカヌネルに実装されおいる重芁な機胜のほずんどがありたせん。 SMAP、厳密な RWX 暩限、アドレスのランダム化たたは copy2usr 保護。 衚内の蚭定オプションの倚くは叀いバヌゞョンのカヌネルでは䜿甚できず、実際には適甚できないこずに泚意しおください。これは適切な保護が欠劂しおいるずしお衚に瀺されおいたす。 同様に、特定のバヌゞョンに構成オプションが存圚せず、セキュリティ䞊そのオプションを無効にする必芁がある堎合、これは合理的な構成ずみなされたす。

結果を解釈する際に考慮すべきもう XNUMX ぀の点は、攻撃察象領域を増倧させる䞀郚のカヌネル構成はセキュリティにも䜿甚できるずいうこずです。 このような䟋には、uprobe ず kprobe、カヌネル モゞュヌル、BPF/eBPF が含たれたす。 私たちが掚奚するのは、䞊蚘のメカニズムを䜿甚しお実際の保護を提䟛するこずです。これらのメカニズムは䜿甚するのが簡単ではなく、その悪甚は悪意のある攻撃者がすでにシステム内に足堎を確立しおいるこずを前提ずしおいるためです。 ただし、これらのオプションが有効になっおいる堎合、システム管理者は悪甚を積極的に監芖する必芁がありたす。

è¡š 2 の゚ントリをさらに詳しく芋おみるず、最新のカヌネルには、情報挏掩やスタック/ヒヌプ オヌバヌフロヌなどの脆匱性の悪甚を防ぐためのオプションがいく぀か提䟛されおいるこずがわかりたす。 ただし、最新の䞀般的なディストリビュヌションでも、より耇雑な保護 (パッチなど) がただ実装されおいないこずに気づきたした。 セキュリティたたはコヌド再利甚攻撃に察する最新の保護䟋: コヌドの R^X などのスキヌムずランダム化の組み合わせ。 さらに悪いこずに、これらのより高床な防埡策でも、あらゆる攻撃を防埡できるわけではありたせん。 したがっお、システム管理者にずっお、ランタむム゚クスプロむトの怜出ず防止を提䟛する゜リュヌションでスマヌト構成を補完するこずが重芁です。

アプリケヌション分析

圓然のこずですが、ディストリビュヌションが異なれば、パッケヌゞの特性、コンパむル オプション、ラむブラリの䟝存関係などが異なりたす。 関連しおいる 䟝存関係が少数のディストリビュヌションおよびパッケヌゞ (たずえば、Ubuntu たたは Debian の coreutils)。 違いを評䟡するために、利甚可胜なすべおのパッケヌゞをダりンロヌドし、その内容を抜出し、バむナリず䟝存関係を分析したした。 パッケヌゞごずに、それが䟝存する他のパッケヌゞを远跡し、バむナリごずに、その䟝存関係を远跡したした。 このセクションでは結論を簡単にたずめたす。

分垃

デフォルトのミラヌからパッケヌゞのみを抜出しお、すべおのディストリビュヌションに察しお合蚈 361 個のパッケヌゞをダりンロヌドしたした。 ゜ヌスやフォントなど、ELF 実行可胜ファむルを含たないパッケヌゞは無芖したした。フィルタリング埌、556 個のパッケヌゞが残り、合蚈 129 個のバむナリが含たれおいたした。 ディストリビュヌション間でのパッケヌゞずファむルの配垃を図に瀺したす。 569.

埌は䜕癟䞇ものバむナリ。 Linuxはどのようにしお匷くなったのか
図。 3

ディストリビュヌションが最新であればあるほど、より倚くのパッケヌゞずバむナリが含たれおいるこずに気づくかもしれたせんが、これは圓然のこずです。 ただし、Ubuntu および Debian パッケヌゞには、CentOS、SUSE、および RHEL よりも倚くのバむナリ (実行可胜ファむルず動的モゞュヌルおよびラむブラリの䞡方) が含たれおおり、これが Ubuntu および Debian の攻撃察象領域に圱響を䞎える可胜性がありたす (数字はすべおのバヌゞョンのすべおのバむナリを反映しおいるこずに泚意しおください)぀たり、䞀郚のファむルは耇数回分析されたす)。 これは、パッケヌゞ間の䟝存関係を考慮する堎合に特に重芁です。 したがっお、脆匱なラむブラリがそれをむンポヌトするすべおのバむナリに圱響を䞎えるのず同様に、単䞀パッケヌゞ バむナリの脆匱性ぱコシステムの倚くの郚分に圱響を䞎える可胜性がありたす。 開始点ずしお、さたざたなオペレヌティング システムのパッケヌゞ間の䟝存関係の数の分垃を芋おみたしょう。

埌は䜕癟䞇ものバむナリ。 Linuxはどのようにしお匷くなったのか
図。 4

ほがすべおのディストリビュヌションでは、パッケヌゞの 60% に少なくずも 10 個の䟝存関係がありたす。 さらに、䞀郚のパッケヌゞには非垞に倚くの䟝存関係 (100 を超える) がありたす。 逆のパッケヌゞ䟝存関係にも同じこずが圓おはたりたす。予想どおり、いく぀かのパッケヌゞがディストリビュヌション内の他の倚くのパッケヌゞで䜿甚されおいるため、遞ばれた少数のパッケヌゞの脆匱性は高リスクです。 䟋ずしお、次の衚には、SLES、Centos 20、Debian 7、および Ubuntu 9 の逆方向䟝存関係の最倧数を持぀ 18.04 個のパッケヌゞがリストされおいたす (各セルはパッケヌゞず逆方向䟝存関係の数を瀺したす)。

埌は䜕癟䞇ものバむナリ。 Linuxはどのようにしお匷くなったのか
è¡š3

興味深い事実。 分析されたすべおの OS は x86_64 アヌキテクチャ甚に構築されおおり、ほずんどのパッケヌゞには x86_64 および x86 ずしお定矩されたアヌキテクチャがありたすが、図 5 に瀺すように、パッケヌゞには他のアヌキテクチャのバむナリが含たれるこずがよくありたす。 XNUMX.

埌は䜕癟䞇ものバむナリ。 Linuxはどのようにしお匷くなったのか
図。 5

次のセクションでは、分析されたバむナリの特性を詳しく説明したす。

バむナリファむル保護の統蚈

少なくずも、既存のバむナリの基本的なセキュリティ オプションのセットを怜蚎する必芁がありたす。 いく぀かの Linux ディストリビュヌションには、そのようなチェックを実行するスクリプトが付属しおいたす。 たずえば、Debian/Ubuntu にはそのようなスクリプトがありたす。 圌の䜜品の䞀䟋を次に瀺したす。

$ hardening-check $(which docker)
/usr/bin/docker:
 Position Independent Executable: yes
 Stack protected: yes
 Fortify Source functions: no, only unprotected functions found!
 Read-only relocations: yes
 Immediate binding: yes

スクリプトは XNUMX ぀をチェックしたす 保護機胜:

  • Position Independent Executable (PIE): カヌネルで ASLR が有効になっおいる堎合、ランダム化を実珟するためにプログラムのテキスト セクションをメモリ内で移動できるかどうかを瀺したす。
  • スタック保護: スタック衝突攻撃から保護するためにスタック カナリアが有効かどうか。
  • ゜ヌスの匷化: 安党でない関数 (strcpy など) がより安党な関数に眮き換えられるかどうか、たた実行時にチェックされる呌び出しがチェックされおいない関数 (たずえば、__memcpy_chk ではなく memcpy) に眮き換えられるかどうか。
  • 読み取り専甚再配眮 (RELRO): 再配眮テヌブルの゚ントリが実行開始前にトリガヌされた堎合に読み取り専甚ずしおマヌクされるかどうか。
  • 即時バむンディング: プログラムの実行が開始される前にランタむム リンカヌがすべおの移動を蚱可するかどうか (これは完党な RELRO に盞圓したす)。

䞊蚘のメカニズムは十分ですか? 残念だけど違う。 䞊蚘の防埡をすべお回避する方法は知られおいたすが、防埡が匷ければ匷いほど、攻撃者のハヌドルは高くなりたす。 䟋えば、 RELRO バむパス方法 PIE ず即時バむンディングが有効な堎合、適甚はさらに困難になりたす。 同様に、完党な ASLR では、機胜する゚クスプロむトを䜜成するために远加の䜜業が必芁です。 ただし、高床な攻撃者はすでにそのような保護に察応する準備ができおおり、圌らがいないず基本的にハッキングが加速したす。 したがっお、これらの措眮が必芁であるず考えられるこずが重芁です 最小.

私たちは、問題のディストリビュヌション内のバむナリ ファむルがこれらず他の XNUMX ぀の方法で保護されおいる数を調査したいず考えたした。

  • 実行䞍可胜ビット (NX) スタック ヒヌプなど、実行可胜ではない領域での実行を防止したす。
  • RPパス/実行パス は、ダむナミック ロヌダヌが䞀臎するラむブラリを芋぀けるために䜿甚する実行パスを瀺したす。 䞀぀目は 必須 最新のシステムでは、これが存圚しないず、攻撃者がペむロヌドをメモリに任意に曞き蟌み、そのたた実行するこずができたす。 XNUMX ぀目は、実行パスの蚭定が正しくないず、信頌性の䜎いコヌドが導入され、倚くの問題を匕き起こす可胜性がありたす (䟋: 暩限昇栌ず その他の問題).
  • スタック衝突保護は、スタックがメモリの他の領域 (ヒヌプなど) ず重なる原因ずなる攻撃に察する保護を提䟛したす。 最近の悪甚゚クスプロむトを考慮するず systemd ヒヌプ衝突の脆匱性、このメカニズムをデヌタセットに含めるこずが適切であるず考えたした。

それでは、早速、数字の説明に入りたしょう。 è¡š 4 ず衚 5 には、それぞれ、さたざたなディストリビュヌションの実行可胜ファむルずラむブラリの分析の抂芁が含たれおいたす。

  • ご芧のずおり、NX 保護は、たれな䟋倖を陀いおあらゆる堎所に実装されおいたす。 特に、CentOS、RHEL、OpenSUSE ず比范しお、Ubuntu および Debian ディストリビュヌションでの䜿甚率がわずかに䜎いこずに泚意しおください。
  • スタック カナリアは、特に叀いカヌネルを䜿甚したディストリビュヌションでは、倚くの堎所で欠萜しおいたす。 Centos、RHEL、Debian、Ubuntu の最新ディストリビュヌションでは、ある皋床の進歩が芋られたす。
  • Debian ず Ubuntu 18.04 を陀いお、ほずんどのディストリビュヌションでは PIE サポヌトが䞍十分です。
  • スタック衝突保護は、OpenSUSE、Centos 7、RHEL 7 では匱く、その他のバヌゞョンでは事実䞊存圚したせん。
  • 最新のカヌネルを搭茉したすべおのディストリビュヌションは RELRO をある皋床サポヌトしおおり、Ubuntu 18.04 がトップで、Debian が XNUMX 䜍です。

すでに述べたように、この衚のメトリクスは、バむナリ ファむルのすべおのバヌゞョンの平均です。 ファむルの最新バヌゞョンのみを芋るず、数倀は異なりたす (たずえば、次を参照しおください)。 Debian の PIE 実装の進捗状況。 さらに、ほずんどのディストリビュヌションは通垞、統蚈を蚈算するずきにバむナリ内のいく぀かの関数のセキュリティのみをテストしたすが、私たちの分析では、匷化された関数の本圓の割合が瀺されおいたす。 したがっお、5 個の機胜のうち 50 個がバむナリで保護されおいる堎合、匷化される機胜の 0,1% に盞圓する 10 のスコアを䞎えたす。

埌は䜕癟䞇ものバむナリ。 Linuxはどのようにしお匷くなったのか
è¡š 4. 図に瀺す実行可胜ファむルのセキュリティ特性3 (実行可胜ファむルの総数に察する関連機胜の実装の割合)

埌は䜕癟䞇ものバむナリ。 Linuxはどのようにしお匷くなったのか
è¡š 5. 図に瀺すラむブラリのセキュリティ特性3 (ラむブラリの総数に占める関連機胜の実装の割合)

それで進歩はあるのか 確かにそれはありたす。これは、個々の分垃の統蚈から芋るこずができたす (たずえば、 Debianの)、䞊蚘の衚からも同様です。 図の䟋ずしお図 6 は、Ubuntu LTS 5 の XNUMX ぀の連続するディストリビュヌションにおける保護メカニズムの実装を瀺しおいたす (スタック衝突保護統蚈は省略しおいたす)。 バヌゞョンが進むに぀れお、スタック カナリアをサポヌトするファむルが増えおおり、完党な RELRO 保護を備えお出荷されるバむナリも増えおいたす。

埌は䜕癟䞇ものバむナリ。 Linuxはどのようにしお匷くなったのか
図。 6

残念ながら、さたざたなディストリビュヌションにある倚くの実行可胜ファむルには、䟝然ずしお䞊蚘の保護が備わっおいたせん。 たずえば、Ubuntu 18.04 を芋るず、ngetty バむナリ (getty の代替品) のほか、mksh および lksh シェル、picolisp むンタヌプリタ、nvidia-cuda-toolkit パッケヌゞ (GPU アクセラレヌション アプリケヌションの䞀般的なパッケヌゞ) に気づくでしょう。機械孊習フレヌムワヌクなど)、および klibc -utils。 同様に、mandos-client バむナリ (暗号化されたファむル システムでマシンを自動的に再起動できる管理ツヌル) ず rsh-redone-client (rsh ず rlogin の再実装) は、SUID 暩限を持っおいたすが、NX 保護なしで出荷されたす。 (たた、いく぀かの suid バむナリには、スタック カナリア (Xorg パッケヌゞの Xorg.wrap バむナリなど) などの基本的な保護がありたせん。

芁玄ず結論

この蚘事では、最新の Linux ディストリビュヌションのいく぀かのセキュリティ機胜を取り䞊げたした。 分析の結果、最新の Ubuntu LTS ディストリビュヌション (18.04) は、Ubuntu 14.04、12.04、Debian 9 などの比范的新しいカヌネルを備えたディストリビュヌションの䞭で、平均しお最も匷力な OS およびアプリケヌション レベルの保護を実装しおいるこずがわかりたした。ただし、調査したディストリビュヌション CentOS、RHEL、および私たちのセットの OpenSUSE は、デフォルトでより高密床のパッケヌゞ セットを生成し、最新バヌゞョン (CentOS および RHEL) では、Debian ベヌスの競合他瀟 (Debian および Ubuntu) ず比范しおスタック衝突保護の割合が高くなりたす。 CentOS ず RedHat のバヌゞョンを比范するず、バヌゞョン 6 から 7 ではスタック カナリアず RELRO の実装が倧幅に改善されおいるこずがわかりたすが、平均するず、CentOS には RHEL よりも倚くの機胜が実装されおいたす。 䞀般に、すべおのディストリビュヌションは PIE 保護に特別な泚意を払う必芁がありたす。Debian 9 ず Ubuntu 18.04 を陀き、デヌタセット内のバむナリの 10% 未満に実装されおいたす。

最埌に、調査は手動で実斜したしたが、利甚可胜なセキュリティ ツヌルが倚数あるこずに泚意しおください (䟋: ラむニス, タむガヌ, ハッブル)、分析を実行し、安党でない構成を回避するのに圹立ちたす。 残念ながら、適切な構成で匷力な保護を行ったずしおも、゚クスプロむトがないこずは保蚌されたせん。 だからこそ私たちは、 リアルタむムでの信頌性の高い監芖ず攻撃の防止、悪甚のパタヌンずその防止に焊点を圓おおいたす。

出所 habr.com

コメントを远加したす