Verëffentlechung vum LKRG 0.7 Modul fir géint Ausbeutung vu Schwachstelle am Linux Kernel ze schützen

Openwall Projet publizéiert Kernel Modul Verëffentlechung LKRG 0.7 (Linux Kernel Runtime Guard), déi d'Erkennung vun onerlaabten Ännerungen am Lafende Kernel garantéiert (Integritéitscheck) oder probéiert d'Permissiounen vun de Benotzerprozesser z'änneren (de Gebrauch vun Ausnotzen z'entdecken). De Modul ass gëeegent souwuel fir Schutz géint scho bekannte Ausnotzen fir de Linux Kernel z'organiséieren (zum Beispill, a Situatiounen wou et schwéier ass de Kernel am System ze aktualiséieren), wéi och fir Exploitë fir nach onbekannte Schwachstelle géint. Dir kënnt iwwer d'Features vum LKRG liesen éischt Ukënnegung vum Projet.

Ënnert den Ännerungen an der neier Versioun:

  • De Code gouf refactored fir Ënnerstëtzung fir verschidde CPU Architekturen ze bidden. Zousätzlech initial Ënnerstëtzung fir ARM64 Architektur;
  • Kompatibilitéit ass gesuergt mat Linux Kernels 5.1 a 5.2, souwéi Kernelen gebaut ouni d'CONFIG_DYNAMIC_DEBUG Optiounen ze enthalen beim Bau vum Kernel,
    CONFIG_ACPI an CONFIG_STACKTRACE, a mat Kärelen gebaut mat der CONFIG_STATIC_USERMODEHELPER Optioun. Experimentell Ënnerstëtzung fir Kärelen aus dem grsecurity Projet dobäigesat;

  • D'Initialiséierungslogik ass wesentlech geännert ginn;
  • Den Integritéitschecker huet d'Selbst-Hashing nei aktivéiert an e Rennenbedingung am Jump Label-Moteur (*_JUMP_LABEL) fixéiert, deen Deadlock verursaacht wann d'Initialiséierung zur selwechter Zäit wéi d'Lueden oder d'Evenementer vun anere Moduler initialiséiert.
  • Am Exploit Detectiounscode sinn nei sysctl lkrg.smep_panic (op Standard) an lkrg.umh_lock (Off par défaut) bäigefüügt, zousätzlech Kontrollen fir de SMEP / WP Bit goufen derbäigesat, d'Logik fir nei Aufgaben am System ze verfolgen gouf geännert, d'intern Logik vun der Synchroniséierung mat Taskressourcen gouf nei designt, bäigefüügt Ënnerstëtzung fir OverlayFS, an der Ubuntu Apport Whitelist gesat.

Source: opennet.ru

Setzt e Commentaire