發布 LKRG 0.7 模塊以防止 Linux 內核中的漏洞被利用

開放牆項目 опубликовал 核心模組發布 力克RG 0.7 (Linux Kernel Runtime Guard),確保偵測對正在執行的核心的未經授權的變更(完整性檢查)或嘗試變更使用者程序的權限(偵測漏洞的使用)。 此模組既適合組織針對 Linux 核心已知漏洞的保護(例如,在難以更新系統核心的情況下),也適合對抗未知漏洞的利用。 您可以閱讀有關 LKRG 功能的信息 該項目的首次公告.

新版本的變化包括:

  • 該程式碼已被重構,以提供對各種 CPU 架構的支援。 增加了對ARM64架構的初步支援;
  • 確保與 Linux 核心 5.1 和 5.2 以及在建置核心時不包含 CONFIG_DYNAMIC_DEBUG 選項的核心的兼容性,
    CONFIG_ACPI 和 CONFIG_STACKTRACE,以及​​使用 CONFIG_STATIC_USERMODEHELPER 選項建立的核心。 新增了對 grsecurity 專案核心的實驗性支援;

  • 初始化邏輯有了顯著的改變;
  • 完整性檢查器重新啟用了自散列,並修復了跳轉標籤引擎 (*_JUMP_LABEL) 中的競爭條件,該競爭條件在與其他模組的載入或卸載事件同時初始化時會導致死鎖。
  • 在漏洞偵測程式碼中,新增了新的sysctl lkrg.smep_panic(預設開啟)和lkrg.umh_lock(預設為關閉),新增了對SMEP/WP位元的額外檢查,以及追蹤系統中新任務的邏輯已更改,與任務資源同步的內部邏輯已重新設計,並新增了對OverlayFS 的支持,放入Ubuntu Apport 白名單中。

來源: opennet.ru

添加評論