Projekt Openwall opublikował wydanie modułu jądra LKRG 0.9.2 (Linux Kernel Runtime Guard), przeznaczonego do wykrywania i blokowania ataków oraz naruszeń integralności struktur jądra. Moduł może na przykład chronić przed nieautoryzowanymi zmianami w działającym jądrze i próbami zmiany uprawnień procesów użytkownika (wykrywając wykorzystanie exploitów). Moduł nadaje się zarówno do organizowania ochrony przed exploitami znanych już luk w jądrze Linuksa (na przykład w sytuacjach, gdy trudno jest zaktualizować jądro w systemie), jak i do przeciwdziałania exploitom dla jeszcze nieznanych luk. Kod projektu jest rozpowszechniany na licencji GPLv2. O cechach wdrożenia LKRG przeczytacie w pierwszym ogłoszeniu projektu.
Wśród zmian w nowej wersji:
- Zapewniona jest kompatybilność z jądrami Linuksa od 5.14 do 5.16-rc, a także z aktualizacjami jąder LTS 5.4.118+, 4.19.191+ i 4.14.233+.
- Dodano obsługę różnych konfiguracji CONFIG_SECCOMP.
- Dodano obsługę parametru jądra „nolkrg” w celu dezaktywacji LKRG podczas uruchamiania.
- Naprawiono fałszywie pozytywny wynik z powodu wyścigu podczas przetwarzania SECCOMP_FILTER_FLAG_TSYNC.
- Poprawiono możliwość użycia ustawienia CONFIG_HAVE_STATIC_CALL w jądrach Linuksa 5.10+ w celu blokowania warunków wyścigu podczas wyładowywania innych modułów.
- Nazwy modułów zablokowanych przy użyciu ustawienia lkrg.block_modules=1 zapisywane są w logu.
- Zaimplementowano umieszczanie ustawień sysctl w pliku /etc/sysctl.d/01-lkrg.conf
- Dodano plik konfiguracyjny dkms.conf dla systemu DKMS (Dynamic Kernel Module Support) używanego do budowania modułów innych firm po aktualizacji jądra.
- Ulepszona i zaktualizowana obsługa kompilacji programistycznych i systemów ciągłej integracji.
Źródło: opennet.ru