Release av LKRG 0.9.2-modulen för att skydda mot exploatering av sårbarheter i Linux-kärnan

Openwall-projektet har publicerat utgåvan av kärnmodulen LKRG 0.9.2 (Linux Kernel Runtime Guard), utformad för att upptäcka och blockera attacker och kränkningar av kärnstrukturernas integritet. Modulen kan till exempel skydda mot obehöriga ändringar av den körande kärnan och försök att ändra behörigheterna för användarprocesser (upptäcka användningen av utnyttjande). Modulen lämpar sig både för att organisera skydd mot utnyttjande av redan kända Linux-kärnas sårbarheter (till exempel i situationer där det är svårt att uppdatera kärnan i systemet), och för att motverka utnyttjanden av ännu okända sårbarheter. Projektkoden distribueras under GPLv2-licensen. Du kan läsa om funktionerna i implementeringen av LKRG i det första tillkännagivandet av projektet.

Bland ändringarna i den nya versionen:

  • Kompatibilitet tillhandahålls med Linux-kärnor från 5.14 till 5.16-rc, såväl som med uppdateringar av LTS-kärnor 5.4.118+, 4.19.191+ och 4.14.233+.
  • Tillagt stöd för olika CONFIG_SECCOMP-konfigurationer.
  • Lade till stöd för kärnparametern "nolkrg" för att avaktivera LKRG vid uppstart.
  • Fixade en falsk positiv på grund av ett racetillstånd vid bearbetning av SECCOMP_FILTER_FLAG_TSYNC.
  • Förbättrade möjligheten att använda CONFIG_HAVE_STATIC_CALL-inställningen i Linux-kärnor 5.10+ för att blockera tävlingsförhållanden när andra moduler laddas ur.
  • Namnen på moduler som blockeras när du använder inställningen lkrg.block_modules=1 sparas i loggen.
  • Implementerad placering av sysctl-inställningar i filen /etc/sysctl.d/01-lkrg.conf
  • Lade till dkms.conf-konfigurationsfil för DKMS-systemet (Dynamic Kernel Module Support) som används för att bygga tredjepartsmoduler efter en kärnuppdatering.
  • Förbättrat och uppdaterat stöd för utvecklingsbyggen och kontinuerliga integrationssystem.

Källa: opennet.ru

Lägg en kommentar