Выпуск модуля LKRG 0.9.2 для защиты от эксплуатации уязвимостей в ядре Linux

Проект Openwall опубликовал выпуск модуля ядра LKRG 0.9.2 (Linux Kernel Runtime Guard), предназначенного для выявления и блокирования атак и нарушений целостности структур ядра. Например, модуль может защитить от несанкционированного внесения изменений в работающее ядро и попыток изменения полномочий пользовательских процессов (определение применения эксплоитов). Модуль подходит как для организации защиты от эксплоитов уже известных уязвимостей ядра Linux (например, в ситуациях когда в системе проблематично обновить ядро), так и для противостояния эксплоитам для ещё неизвестных уязвимостей. Код проекта распространяется под лицензией GPLv2. Об особенностях реализации LKRG можно прочитать в первом анонсе проекта.

Среди изменений в новой версии:

  • Обеспечена совместимость с ядрами Linux с 5.14 по 5.16-rc, а также с обновлениями LTS-ядер 5.4.118+, 4.19.191+ и 4.14.233+.
  • Добавлена поддержка различных конфигураций CONFIG_SECCOMP.
  • Добавлена поддержка параметра ядра «nolkrg» для деактивации LKRG на этапе загрузки.
  • Устранено ложное срабатывание из-за состояния гонки при обработке SECCOMP_FILTER_FLAG_TSYNC.

  • Налажена возможность использования настройки CONFIG_HAVE_STATIC_CALL в ядрах Linux 5.10+ для блокирования состояний гонки при выгрузке других модулей.

  • Обеспечено сохранение в логе имён модулей, заблокированных при использовании настройки lkrg.block_modules=1.
  • Реализовано размещение sysctl-настроек в файле /etc/sysctl.d/01-lkrg.conf
  • Добавлен файл конфигурации dkms.conf для системы DKMS (Dynamic Kernel Module Support), используемой для сборки сторонних модулей после обновления ядра.
  • Улучшена и обновлена поддержка отладочных сборок и систем непрерывной интеграции.



Источник: http://www.opennet.ru/opennews/art.shtml? num=56430

© OpenNet