Phát hành mô-đun LKRG 0.7 để bảo vệ chống khai thác lỗ hổng trong nhân Linux

Dự án tường mở công bố phát hành mô-đun hạt nhân LKRG 0.7 (Linux Kernel Runtime Guard), đảm bảo phát hiện các thay đổi trái phép đối với kernel đang chạy (kiểm tra tính toàn vẹn) hoặc cố gắng thay đổi quyền của quy trình người dùng (phát hiện việc sử dụng các hành vi khai thác). Mô-đun này phù hợp cho cả việc tổ chức bảo vệ chống lại các khai thác đã biết đối với nhân Linux (ví dụ: trong các tình huống khó cập nhật nhân trong hệ thống) và để chống lại các khai thác đối với các lỗ hổng chưa được biết. Bạn có thể đọc về các tính năng của LKRG trong thông báo đầu tiên về dự án.

Trong số những thay đổi trong phiên bản mới:

  • Mã đã được tái cấu trúc để cung cấp hỗ trợ cho các kiến ​​trúc CPU khác nhau. Đã thêm hỗ trợ ban đầu cho kiến ​​trúc ARM64;
  • Khả năng tương thích được đảm bảo với nhân Linux 5.1 và 5.2, cũng như các nhân được xây dựng mà không bao gồm các tùy chọn CONFIG_DYNAMIC_DEBUG khi xây dựng nhân,
    CONFIG_ACPI và CONFIG_STACKTRACE và với các hạt nhân được xây dựng bằng tùy chọn CONFIG_STATIC_USERMODEHELPER. Đã thêm hỗ trợ thử nghiệm cho hạt nhân từ dự án grsecurity;

  • Logic khởi tạo đã được thay đổi đáng kể;
  • Trình kiểm tra tính toàn vẹn đã kích hoạt lại tính năng tự băm và khắc phục tình trạng tương tranh trong công cụ Jump Label (*_JUMP_LABEL) gây ra bế tắc khi khởi tạo cùng lúc với các sự kiện tải hoặc dỡ tải của các mô-đun khác.
  • Trong mã phát hiện khai thác, sysctl lkrg.smep_panic mới (bật theo mặc định) và lkrg.umh_lock (tắt theo mặc định) đã được thêm vào, các kiểm tra bổ sung cho bit SMEP/WP đã được thêm vào, logic để theo dõi các tác vụ mới trong hệ thống đã được thay đổi, logic nội bộ của việc đồng bộ hóa với các tài nguyên tác vụ đã được thiết kế lại, hỗ trợ thêm cho OverlayFS, được đưa vào danh sách trắng Ubuntu Apport.

Nguồn: opennet.ru

Thêm một lời nhận xét