Release av LKRG 0.7-modulen för att skydda mot exploatering av sårbarheter i Linux-kärnan

Openwall-projekt publicerade version av kärnmodulen LKRG 0.7 (Linux Kernel Runtime Guard), som säkerställer upptäckten av obehöriga ändringar av den körande kärnan (integritetskontroll) eller försök att ändra behörigheterna för användarprocesser (upptäcka användningen av utnyttjande). Modulen lämpar sig både för att organisera skydd mot redan kända exploateringar för Linux-kärnan (till exempel i situationer där det är svårt att uppdatera kärnan i systemet), och för att motverka exploateringar för ännu okända sårbarheter. Du kan läsa om funktionerna i LKRG i första tillkännagivandet av projektet.

Bland ändringarna i den nya versionen:

  • Koden har omstrukturerats för att ge stöd för olika CPU-arkitekturer. Lade till initialt stöd för ARM64-arkitektur;
  • Kompatibilitet säkerställs med Linux-kärnor 5.1 och 5.2, såväl som kärnor byggda utan att inkludera CONFIG_DYNAMIC_DEBUG-alternativen när kärnan byggs,
    CONFIG_ACPI och CONFIG_STACKTRACE, och med kärnor byggda med alternativet CONFIG_STATIC_USERMODEHELPER. Lade till experimentellt stöd för kärnor från grsecurity-projektet;

  • Initieringslogiken har ändrats avsevärt;
  • Integritetskontrollen har återaktiverat självhashning och fixat ett racetillstånd i Jump Label-motorn (*_JUMP_LABEL) som orsakar dödläge vid initialisering samtidigt som laddnings- eller lossningshändelser för andra moduler.
  • I exploateringsdetekteringskoden har nya sysctl lkrg.smep_panic (på som standard) och lkrg.umh_lock (av som standard) lagts till, ytterligare kontroller för SMEP/WP-biten har lagts till, logiken för att spåra nya uppgifter i systemet har ändrats, den interna logiken för synkronisering med uppgiftsresurser har designats om, lagt till stöd för OverlayFS, placerat i Ubuntu Apport-vitlistan.

Källa: opennet.ru

Lägg en kommentar