发布 LKRG 0.7 模块以防止 Linux 内核中的漏洞被利用

开放墙项目 发表 内核模块发布 力克RG 0.7 (Linux Kernel Runtime Guard),确保检测对正在运行的内核的未经授权的更改(完整性检查)或尝试更改用户进程的权限(检测漏洞的使用)。 该模块既适合组织针对 Linux 内核已知漏洞的保护(例如,在难以更新系统内核的情况下),也适合对抗未知漏洞的利用。 您可以阅读有关 LKRG 功能的信息 该项目的首次公告.

新版本的变化包括:

  • 该代码已被重构,以提供对各种 CPU 架构的支持。 增加了对ARM64架构的初步支持;
  • 确保与 Linux 内核 5.1 和 5.2 以及在构建内核时不包含 CONFIG_DYNAMIC_DEBUG 选项的内核的兼容性,
    CONFIG_ACPI 和 CONFIG_STACKTRACE,以及​​使用 CONFIG_STATIC_USERMODEHELPER 选项构建的内核。 添加了对 grsecurity 项目内核的实验性支持;

  • 初始化逻辑有了显着的改变;
  • 完整性检查器重新启用了自散列,并消除了跳转标签引擎 (*_JUMP_LABEL) 中的竞争条件,该竞争条件在与其他模块的加载或卸载事件同时初始化时会导致死锁;
  • 在漏洞检测代码中,添加了新的sysctl lkrg.smep_panic(默认打开)和lkrg.umh_lock(默认关闭),添加了对SMEP/WP位的额外检查,以及跟踪系统中新任务的逻辑已更改,与任务资源同步的内部逻辑已重新设计,添加了对 OverlayFS 的支持,放入 Ubuntu Apport 白名单中。

来源: opennet.ru

添加评论