Uitgave van de LKRG 0.7-module ter bescherming tegen misbruik van kwetsbaarheden in de Linux-kernel

Openwall-project gepubliceerd release van de kernelmodule LKRG 0.7 (Linux Kernel Runtime Guard), dat zorgt voor de detectie van ongeautoriseerde wijzigingen aan de actieve kernel (integriteitscontrole) of pogingen om de machtigingen van gebruikersprocessen te wijzigen (detectie van het gebruik van exploits). De module is zowel geschikt voor het organiseren van bescherming tegen reeds bekende exploits voor de Linux-kernel (bijvoorbeeld in situaties waarin het moeilijk is om de kernel in het systeem te updaten), als voor het tegengaan van exploits voor nog onbekende kwetsbaarheden. U kunt meer lezen over de kenmerken van LKRG in eerste aankondiging van het project.

Onder de veranderingen in de nieuwe versie:

  • De code is opnieuw bewerkt om ondersteuning te bieden voor verschillende CPU-architecturen. Initiële ondersteuning toegevoegd voor ARM64-architectuur;
  • Compatibiliteit is gegarandeerd met Linux-kernels 5.1 en 5.2, evenals met kernels die zijn gebouwd zonder de CONFIG_DYNAMIC_DEBUG-opties op te nemen bij het bouwen van de kernel.
    CONFIG_ACPI en CONFIG_STACKTRACE, en met kernels gebouwd met de CONFIG_STATIC_USERMODEHELPER optie. Experimentele ondersteuning toegevoegd voor kernels van het grsecurity-project;

  • De initialisatielogica is aanzienlijk veranderd;
  • De integriteitscontrole heeft self-hashing opnieuw ingeschakeld en een raceconditie in de Jump Label-engine (*_JUMP_LABEL) opgelost die een impasse veroorzaakt bij het initialiseren op hetzelfde moment als laad- of ontlaadgebeurtenissen van andere modules;
  • In de exploitdetectiecode zijn nieuwe sysctl lkrg.smep_panic (standaard aan) en lkrg.umh_lock (standaard uitgeschakeld) toegevoegd, extra controles voor de SMEP/WP-bit zijn toegevoegd, de logica voor het volgen van nieuwe taken in het systeem is veranderd, de interne logica van synchronisatie met taakbronnen is opnieuw ontworpen, ondersteuning toegevoegd voor OverlayFS, geplaatst in de Ubuntu Apport-witte lijst.

Bron: opennet.ru

Voeg een reactie