Објавување на модулот LKRG 0.7 за заштита од експлоатација на пропусти во кернелот на Linux

Проект за отворен ѕид објавена ослободување на модулот на јадрото LKRG 0.7 (Linux Kernel Runtime Guard), кој обезбедува откривање на неовластени промени на работи кернелот (проверка на интегритет) или обиди за промена на дозволите на корисничките процеси (откривање употреба на експлоатирања). Модулот е погоден и за организирање заштита од веќе познати експлоатирања за кернелот Линукс (на пример, во ситуации кога е тешко да се ажурира кернелот во системот), и за спротивставување на експлоатирањата за сè уште непознати пропусти. Можете да прочитате за карактеристиките на LKRG во прва најава на проектот.

Меѓу промените во новата верзија:

  • Кодот е рефакториран за да обезбеди поддршка за различни архитектури на процесорот. Додадена почетна поддршка за архитектурата ARM64;
  • Компатибилноста е обезбедена со кернелите на Linux 5.1 и 5.2, како и со кернелите изградени без вклучување на опциите CONFIG_DYNAMIC_DEBUG при градење на кернелот,
    CONFIG_ACPI и CONFIG_STACKTRACE и со кернели изградени со опцијата CONFIG_STATIC_USERMODEHELPER. Додадена е експериментална поддршка за кернели од проектот grsecurity;

  • Логиката за иницијализација е значително променета;
  • Проверката на интегритет повторно овозможи само-хаширање и ја поправи состојбата на трката во моторот Jump Label (*_JUMP_LABEL) што предизвикува ќор-сокак при иницијализирање истовремено со настани за вчитување или растоварување на други модули;
  • Во кодот за откривање експлоат, додадени се нови sysctl lkrg.smep_panic (вклучено стандардно) и lkrg.umh_lock (исклучено стандардно), додадени се дополнителни проверки за битот SMEP/WP, логика за следење на новите задачи во системот е променета, внатрешната логика на синхронизација со ресурсите за задачи е редизајнирана, додадена е поддршка за OverlayFS, ставена во белата листа на Ubuntu Apport.

Извор: opennet.ru

Додадете коментар