Izdaja modula LKRG 0.7 za zaščito pred izkoriščanjem ranljivosti v jedru Linuxa

Projekt Openwall objavljeno izdaja modula jedra LKRG 0.7 (Linux Kernel Runtime Guard), ki zagotavlja odkrivanje nepooblaščenih sprememb delujočega jedra (preverjanje integritete) ali poskus spreminjanja dovoljenj uporabniških procesov (odkrivanje uporabe exploitov). Modul je primeren tako za organizacijo zaščite pred že znanimi izkoriščanji za jedro Linux (na primer v situacijah, ko je jedro v sistemu težko posodobiti), kot za preprečevanje izkoriščanja še neznanih ranljivosti. O značilnostih LKRG lahko preberete v prva najava projekta.

Med spremembami v novi različici:

  • Koda je bila preoblikovana tako, da zagotavlja podporo za različne arhitekture CPE. Dodana začetna podpora za arhitekturo ARM64;
  • Združljivost je zagotovljena z jedri Linuxa 5.1 in 5.2, pa tudi z jedri, zgrajenimi brez vključitve možnosti CONFIG_DYNAMIC_DEBUG pri gradnji jedra,
    CONFIG_ACPI in CONFIG_STACKTRACE ter z jedri, zgrajenimi z možnostjo CONFIG_STATIC_USERMODEHELPER. Dodana eksperimentalna podpora za jedra iz projekta grsecurity;

  • Logika inicializacije je bila bistveno spremenjena;
  • Preverjevalnik celovitosti je znova omogočil samozgoščevanje in popravil stanje tekmovanja v mehanizmu Jump Label (*_JUMP_LABEL), ki povzroča zastoj pri inicializaciji ob istem času kot dogodki nalaganja ali razkladanja drugih modulov.
  • V kodi za odkrivanje izkoriščanja sta bila dodana nova sysctl lkrg.smep_panic (privzeto vklopljeno) in lkrg.umh_lock (privzeto izklopljeno), dodana so dodatna preverjanja za bit SMEP/WP, logika za sledenje novim nalogam v sistemu je bila spremenjena, notranja logika sinhronizacije z viri opravil je bila preoblikovana, dodana podpora za OverlayFS, uvrščena na beli seznam Ubuntu Appport.

Vir: opennet.ru

Dodaj komentar