Openwall-prosjektet har publisert utgivelsen av kjernemodulen LKRG 0.9.2 (Linux Kernel Runtime Guard), designet for å oppdage og blokkere angrep og brudd på integriteten til kjernestrukturer. Modulen kan for eksempel beskytte mot uautoriserte endringer i den kjørende kjernen og forsøk på å endre tillatelsene til brukerprosesser (oppdage bruk av utnyttelser). Modulen egner seg både for å organisere beskyttelse mot utnyttelser av allerede kjente Linux-kjernesårbarheter (for eksempel i situasjoner der det er vanskelig å oppdatere kjernen i systemet), og for å motvirke utnyttelser for ennå ukjente sårbarheter. Prosjektkoden distribueres under GPLv2-lisensen. Du kan lese om funksjonene ved implementeringen av LKRG i den første kunngjøringen av prosjektet.
Blant endringene i den nye versjonen:
- Kompatibilitet er gitt med Linux-kjerner fra 5.14 til 5.16-rc, samt med oppdateringer til LTS-kjerner 5.4.118+, 4.19.191+ og 4.14.233+.
- Lagt til støtte for ulike CONFIG_SECCOMP-konfigurasjoner.
- Lagt til støtte for "nolkrg"-kjerneparameteren for å deaktivere LKRG ved oppstart.
- Rettet en falsk positiv på grunn av en rasetilstand ved behandling av SECCOMP_FILTER_FLAG_TSYNC.
- Forbedret muligheten til å bruke CONFIG_HAVE_STATIC_CALL-innstillingen i Linux-kjerner 5.10+ for å blokkere raseforhold ved lossing av andre moduler.
- Navnene på moduler som er blokkert når du bruker innstillingen lkrg.block_modules=1 lagres i loggen.
- Implementert plassering av sysctl-innstillinger i filen /etc/sysctl.d/01-lkrg.conf
- Lagt til dkms.conf-konfigurasjonsfil for DKMS (Dynamic Kernel Module Support)-systemet som brukes til å bygge tredjepartsmoduler etter en kjerneoppdatering.
- Forbedret og oppdatert støtte for utviklingsbygg og kontinuerlige integrasjonssystemer.
Kilde: opennet.ru