Lëshimi i modulit LKRG 0.7 për të mbrojtur kundër shfrytëzimit të dobësive në kernelin Linux

Projekti Openwall publikuar lëshimi i modulit të kernelit LKRG 0.7 (Linux Kernel Runtime Guard), i cili siguron zbulimin e ndryshimeve të paautorizuara në kernelin në punë (kontrolli i integritetit) ose përpjekjet për të ndryshuar lejet e proceseve të përdoruesit (zbulimi i përdorimit të shfrytëzimeve). Moduli është i përshtatshëm si për organizimin e mbrojtjes kundër shfrytëzimeve tashmë të njohura për kernelin Linux (për shembull, në situata ku është e vështirë të përditësohet kerneli në sistem), ashtu edhe për të luftuar shfrytëzimet për dobësi ende të panjohura. Ju mund të lexoni për veçoritë e LKRG në shpallja e parë e projektit.

Ndër ndryshimet në versionin e ri:

  • Kodi është rifaktoruar për të ofruar mbështetje për arkitektura të ndryshme CPU. Mbështetje fillestare e shtuar për arkitekturën ARM64;
  • Përputhshmëria sigurohet me kernelet Linux 5.1 dhe 5.2, si dhe me kernelet e ndërtuara pa përfshirë opsionet CONFIG_DYNAMIC_DEBUG gjatë ndërtimit të kernelit,
    CONFIG_ACPI dhe CONFIG_STACKTRACE, dhe me kernele të ndërtuara me opsionin CONFIG_STATIC_USERMODEHELPER. Mbështetje eksperimentale e shtuar për kernel nga projekti grsecurity;

  • Logjika e inicializimit është ndryshuar ndjeshëm;
  • Kontrolluesi i integritetit ka riaktivizuar vetë-hashimin dhe ka rregulluar një gjendje gare në motorin Jump Label (*_JUMP_LABEL) që shkakton bllokim kur inicializohet në të njëjtën kohë me ngjarjet e ngarkimit ose shkarkimit të moduleve të tjera;
  • Në kodin e zbulimit të shfrytëzimit, janë shtuar sysctl lkrg.smep_panic i ri (i aktivizuar si parazgjedhje) dhe lkrg.umh_lock (off si parazgjedhje), janë shtuar kontrolle shtesë për bitin SMEP/WP, logjika për ndjekjen e detyrave të reja në sistem. është ndryshuar, logjika e brendshme e sinkronizimit me burimet e detyrave është ridizajnuar, është shtuar mbështetja për OverlayFS, e vendosur në listën e bardhë të Ubuntu Apport.

Burimi: opennet.ru

Shto një koment