Wydanie modułu LKRG 0.9.2 zabezpieczającego przed wykorzystaniem luk w jądrze Linuksa

Projekt Openwall opublikował wydanie modułu jądra LKRG 0.9.2 (Linux Kernel Runtime Guard), przeznaczonego do wykrywania i blokowania ataków oraz naruszeń integralności struktur jądra. Moduł może na przykład chronić przed nieautoryzowanymi zmianami w działającym jądrze i próbami zmiany uprawnień procesów użytkownika (wykrywając wykorzystanie exploitów). Moduł nadaje się zarówno do organizowania ochrony przed exploitami znanych już luk w jądrze Linuksa (na przykład w sytuacjach, gdy trudno jest zaktualizować jądro w systemie), jak i do przeciwdziałania exploitom dla jeszcze nieznanych luk. Kod projektu jest rozpowszechniany na licencji GPLv2. O cechach wdrożenia LKRG przeczytacie w pierwszym ogłoszeniu projektu.

Wśród zmian w nowej wersji:

  • Zapewniona jest kompatybilność z jądrami Linuksa od 5.14 do 5.16-rc, a także z aktualizacjami jąder LTS 5.4.118+, 4.19.191+ i 4.14.233+.
  • Dodano obsługę różnych konfiguracji CONFIG_SECCOMP.
  • Dodano obsługę parametru jądra „nolkrg” w celu dezaktywacji LKRG podczas uruchamiania.
  • Naprawiono fałszywie pozytywny wynik z powodu wyścigu podczas przetwarzania SECCOMP_FILTER_FLAG_TSYNC.
  • Poprawiono możliwość użycia ustawienia CONFIG_HAVE_STATIC_CALL w jądrach Linuksa 5.10+ w celu blokowania warunków wyścigu podczas wyładowywania innych modułów.
  • Nazwy modułów zablokowanych przy użyciu ustawienia lkrg.block_modules=1 zapisywane są w logu.
  • Zaimplementowano umieszczanie ustawień sysctl w pliku /etc/sysctl.d/01-lkrg.conf
  • Dodano plik konfiguracyjny dkms.conf dla systemu DKMS (Dynamic Kernel Module Support) używanego do budowania modułów innych firm po aktualizacji jądra.
  • Ulepszona i zaktualizowana obsługa kompilacji programistycznych i systemów ciągłej integracji.

Źródło: opennet.ru

Dodaj komentarz