Utgivelse av LKRG 0.9.2-modulen for å beskytte mot utnyttelse av sårbarheter i Linux-kjernen

Openwall-prosjektet har publisert utgivelsen av kjernemodulen LKRG 0.9.2 (Linux Kernel Runtime Guard), designet for å oppdage og blokkere angrep og brudd på integriteten til kjernestrukturer. Modulen kan for eksempel beskytte mot uautoriserte endringer i den kjørende kjernen og forsøk på å endre tillatelsene til brukerprosesser (oppdage bruk av utnyttelser). Modulen egner seg både for å organisere beskyttelse mot utnyttelser av allerede kjente Linux-kjernesårbarheter (for eksempel i situasjoner der det er vanskelig å oppdatere kjernen i systemet), og for å motvirke utnyttelser for ennå ukjente sårbarheter. Prosjektkoden distribueres under GPLv2-lisensen. Du kan lese om funksjonene ved implementeringen av LKRG i den første kunngjøringen av prosjektet.

Blant endringene i den nye versjonen:

  • Kompatibilitet er gitt med Linux-kjerner fra 5.14 til 5.16-rc, samt med oppdateringer til LTS-kjerner 5.4.118+, 4.19.191+ og 4.14.233+.
  • Lagt til støtte for ulike CONFIG_SECCOMP-konfigurasjoner.
  • Lagt til støtte for "nolkrg"-kjerneparameteren for å deaktivere LKRG ved oppstart.
  • Rettet en falsk positiv på grunn av en rasetilstand ved behandling av SECCOMP_FILTER_FLAG_TSYNC.
  • Forbedret muligheten til å bruke CONFIG_HAVE_STATIC_CALL-innstillingen i Linux-kjerner 5.10+ for å blokkere raseforhold ved lossing av andre moduler.
  • Navnene på moduler som er blokkert når du bruker innstillingen lkrg.block_modules=1 lagres i loggen.
  • Implementert plassering av sysctl-innstillinger i filen /etc/sysctl.d/01-lkrg.conf
  • Lagt til dkms.conf-konfigurasjonsfil for DKMS (Dynamic Kernel Module Support)-systemet som brukes til å bygge tredjepartsmoduler etter en kjerneoppdatering.
  • Forbedret og oppdatert støtte for utviklingsbygg og kontinuerlige integrasjonssystemer.

Kilde: opennet.ru

Legg til en kommentar