發布 LKRG 0.9.2 模塊以防止 Linux 內核中的漏洞被利用

Openwall 專案發布了內核模組 LKRG 0.9.2(Linux Kernel Runtime Guard),旨在偵測和阻止攻擊以及違反內核結構完整性的行為。 例如,此模組可以防止對正在運行的核心進行未經授權的更改,並嘗試更改使用者進程的權限(檢測漏洞的使用)。 此模組既適合組織針對已知 Linux 核心漏洞的利用的保護(例如,在系統中難以更新核心的情況下),也適合針對未知漏洞的利用。 專案代碼根據 GPLv2 許可證分發。 您可以在專案的第一份公告中了解LKRG的實施特性。

新版本的變化包括:

  • 相容於 Linux 核心 5.14 至 5.16-rc,以及 LTS 核心 5.4.118+、4.19.191+ 和 4.14.233+ 的更新。
  • 新增了對各種 CONFIG_SECCOMP 配置的支援。
  • 新增了對“nolkrg”內核參數的支持,以在啟動時停用 LKRG。
  • 修正了處理 SECCOMP_FILTER_FLAG_TSYNC 時由於競爭條件導致的誤報。
  • 改進了在 Linux 核心 5.10+ 中使用 CONFIG_HAVE_STATIC_CALL 設定來阻止卸載其他模組時的競爭條件的能力。
  • 使用 lkrg.block_modules=1 設定時阻止的模組名稱會儲存在日誌中。
  • 在檔案 /etc/sysctl.d/01-lkrg.conf 中實作了 sysctl 設定的放置
  • 為 DKMS(動態核心模組支援)系統添加了 dkms.conf 配置文件,用於在核心更新後建立第三方模組。
  • 改進和更新了對開發建置和持續整合系統的支援。

來源: opennet.ru

添加評論