The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимостей в ядре Linux, opennews (??), 27-Июн-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


62. "Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимосте..."  +2 +/
Сообщение от solardiz (ok), 28-Июн-20, 13:38 
Спасибо за мнение. По-моему, у вас какая-то путаница.

1. Что такое "патчи owl"? Были патчи "-ow" (мелкие, для ядер с 2.0.x по 2.4.x), из которых исторически произошел grsecurity (когда я тянул с переходом с 2.2.x на 2.4.x и вообще ушел в безопасность userland с проектом Owl, а Brad тянуть не стал и портировал мой код сам, вскоре начав добавлять туда еще много чего). Оттолкнула "невозможность одновременного применения с PAX+Grsec"? Но в этом нет смысла. grsecurity с PaX можно было считать апгрейдом "-ow", и на него переходить или не переходить по разным причинам. Почти вся функциональность "-ow" была туда включена. Если же речь всё же идет именно про Owl, то это не отдельные патчи, а дистрибутив, где маленький патч на ядро тоже был, но в итоге он был специфичный для ядер OpenVZ и предназначенный только для использования в Owl же.

2. KSPP - это проект по повышению безопасности mainline ядер. Соответственно, если вы используете LKRG (или что угодно другое) на каком-либо свежем ядре, вы также используете и KSPP. Функционалы KSPP и LKRG дополняют друг друга, а не пытаются друг друга превзойти. Никто не мешает также использовать LKRG совместно с другими перечисленными вами средствами, хотя осмысленность таких сложностей под вопросом. Если вы купили grsecurity и регулярно обновляете ядра с ним, LKRG вам не очень нужен, а связанные с таким количеством защит риски могут быть неоправданны. LKRG наиболее полезен для полу-заброшенных систем, где ядро вероятно не будет своевременно обновлено.

3. Табличка могла бы быть полезна, но более высокоуровневая, чем та от grsecurity с их пристрастным выбором критериев сравнения.

Ответить | Правка | Наверх | Cообщить модератору

69. "Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимосте..."  +/
Сообщение от Аноним (69), 29-Июн-20, 14:40 
1. Давно это было.... Смотрел, ваши патчи на ядро. Выбрал тогда grsecurity.

2. Ваши патчи LKRG совместно с grsecurity на свежих ядрах работают?

> Если вы купили grsecurity

Сами патчи Grsecurity бесплатны, как производная от ядра Linux защищенного GPL-2. Поддержка у них платная, как и везде.

Ответить | Правка | Наверх | Cообщить модератору

73. "Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимосте..."  +/
Сообщение от solardiz (ok), 29-Июн-20, 16:16 
Давно, да. OK. LKRG - это не патчи, а модуль. Адам начиная с версии LKRG 0.7 добавил экспериментальную поддержку работы с grsecurity. Проверял ли это кто-либо для версии 0.8, я не знаю. Насколько я понимаю, у grsecurity платная не только поддержка, но и доступ к свежим патчам. Наверное, сами это знаете лучше меня. Я не критикую, а лишь поясняю слово "купили".
Ответить | Правка | Наверх | Cообщить модератору

74. "Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимосте..."  +/
Сообщение от Аноним (74), 29-Июн-20, 16:29 
> у grsecurity платная не только поддержка, но и доступ к свежим патчам. Наверное, сами это знаете лучше меня. Я не критикую, а лишь поясняю слово "купили".

Патчи к ядру должны предоставлять, распространять бесплатно. Если в нагрузку к патчам цепляют договор поддержки то это незаконно.

https://www.opennet.ru/openforum/vsluhforumID3/120167.html#80

У меня ядро строго монолитное, без поддержки модулей, для безопасности. У вас только модуль?

Ответить | Правка | Наверх | Cообщить модератору

77. "Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимосте..."  +/
Сообщение от solardiz (ok), 29-Июн-20, 16:47 
Не стану комментировать законность договора grsecurity. Да, LKRG - только модуль. Есть вариант включать sysctl kernel.modules_disabled сразу после загрузки LKRG. Может быть, мы добавим возможность влинковки LKRG в ядро в одной из будущих версий. Один из пользователей в lkrg-users уже такое проделал сам (по-видимому для включения в какой-то продукт его работодателя).
Ответить | Правка | Наверх | Cообщить модератору

70. "Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимосте..."  +/
Сообщение от Аноним (69), 29-Июн-20, 14:52 
3. Наглядная табличка для сравнения LKRG с другими средствами нужна. Можете на своем сайте сделать. Grsecurity в своей табличке сравнения написал свои фичи, возможно у вас есть и другие.

PS: реклама это хорошо, таблички сравнений тоже. Главное это гарантии которые дает или нет реализация. Приводил пример реализации W^X у Linux+PAX и OpenBSD. Linux+PAX дает строгие гарантии реализации W^X и защиты памяти, а реализация W^X в OpenBSD гарантии не дает! Иследования KSPP сделанные grsecurity тоже выявили реализацию KSPP с дырами, без гарантий.

Строгий не строгий профиль это все субъективно, как у вас со строгой реализацией и гарантиями?

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

76. "Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимосте..."  +1 +/
Сообщение от solardiz (ok), 29-Июн-20, 16:40 
У нас почти исключительно другие. Гарантий не даем. LKRG пытается вовремя распознать почти успешные атаки, но для многих из них может и не успеть. Грубо говоря, он заменяет стабильно успешные атаки на вероятностно успешные, осознанно привнося в них необходимость выиграть гонку (race condition). Частичные гарантии (вроде "идеальный W^X") хороши для простоты рассуждений ("этот класс атак мы исключили полностью, теперь можно думать только о других"), но обычно не дают гарантии от эксплуатации уязвимостей (за исключением случаев когда речь идет фактически об исправлении уязвимостей).
Ответить | Правка | Наверх | Cообщить модератору

80. "Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимосте..."  +/
Сообщение от Аноним (80), 29-Июн-20, 17:10 
> Гарантий не даем.

В моих понятиях это плохо.

> Частичные гарантии (вроде "идеальный W^X") хороши для простоты рассуждений ("этот класс атак мы исключили полностью, теперь можно думать только о других"), но обычно не дают гарантии от эксплуатации уязвимостей

Как раз строгая реализация PAX для Linux дает гарантии защиты от атак переполнения буфера. Мы согласны не иметь JIT, оптимизирует все при компиляции.

Ответить | Правка | Наверх | Cообщить модератору

83. "Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимосте..."  +/
Сообщение от solardiz (ok), 29-Июн-20, 18:28 
Конечно плохо. Полные гарантии - это об отсутствии (или полном исправлении) уязвимостей и о formal verification кода, а не о mitigations. Например, PaX не дает гарантии успешной защиты от атак переполнения буфера, он может давать гарантию от внедрения кода, тогда как атаки могут действовать и иначе.
Ответить | Правка | Наверх | Cообщить модератору

84. "Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимосте..."  +/
Сообщение от Anonymouz (?), 29-Июн-20, 21:33 
>Как раз строгая реализация PAX для Linux дает гарантии защиты от атак переполнения буфера

Возможно, Вам известны попытки проверить эти гарантии, не поделитесь? Понятно, что в математическом смысле их нет и быть не может (патчи часть Linux), но вот подробное независимое исследование что-то не гуглится :(

Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору

72. "Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимосте..."  +1 +/
Сообщение от Аноним (69), 29-Июн-20, 15:05 
> поэтому наибольшая эффективность достигается при использовании связки AIDE и LKRG, позволившей выявить 14 из 15 руткитов всех типов.

Tripware, AIDE - сканеры по запросу коим уже по 20 лет. Но использовать сканер по запросу надо всем обязательно.

Уже лет 10 как в Linux есть сканер при доступе - IMA/EVM от IBM. Работает идеально. Обеспечивает подсистему Integrity для Linux. Мелким патчем добавляется в него ACL, PAX, ... получаем полную верификацию при доступе.

Ответить | Правка | К родителю #62 | Наверх | Cообщить модератору

75. "Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимосте..."  +1 +/
Сообщение от Anonymouz (?), 29-Июн-20, 16:31 
То что такое есть это хорошая новость, но при целевой атаке сервис могут просто остановить, так?

Fileless malware встречается редко, но все-таки существует, вот тут любопытный пример: "SyScan'14 Singapore: Linux Memory Forensics A Real life Case Study By Georg Wicherski" (https://www.youtube.com/watch?v=JpY88tnqPhw https://archive.org/details/SyScanArchiveInfocon) - внедряется в процесс, перехватывая GOT, судя по описанию промежуточные файлы не использует.

Вообще ситуация с руткитами в Linux удручает, в дикой природе кое-что ловится Volatility, но это еще нужно сделать корректный дамп, скоро этот момент будут отслеживать и станет совсем тяжко

Ответить | Правка | Наверх | Cообщить модератору

78. "Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимосте..."  +2 +/
Сообщение от Аноним (80), 29-Июн-20, 16:49 
> То что такое есть это хорошая новость, но при целевой атаке сервис могут просто остановить, так?

Реализацию IMA/EVM от IBM отключить невозможно, оно все ядерное. Какой сервис если нам надо верифицировать init (PID 1).

https://www.linux.org.ru/forum/admin/15742224?cid=15744272

> Fileless malware встречается редко, но все-таки существует, вот тут любопытный пример: "SyScan'14 Singapore: Linux Memory Forensics A Real life Case Study By Georg Wicherski"

Пусть себе внедряется PAX его пиибьет, или ASLR, канарейка от ssp.

Здесь очень актуальный вопрос внедрению уже существующей безопасности в дистрах:

paxtest blackhat

hardened-check /bin/bash

Ответить | Правка | Наверх | Cообщить модератору

79. "Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимосте..."  +2 +/
Сообщение от Аноним (80), 29-Июн-20, 17:00 
> Вообще ситуация с руткитами в Linux удручает,...

Попробуй:
1 патч grsecurity, с жесткими настройками.
2 IMA/EVM от IBM в режиме enforce & appraise
3 переводить весь софт без JIT и с опциями -fPIE -fPIC -fstack-protector-all
4 если ресурсы компа позволяют то на /home /tmp  куда пишут пользователи и на весь входящий трафик повесть clamav со сторонними базами.

Я вот пытаюсь организовать базку с сигнатурами в формате YARA и ище одну для лечения, но желающих поддержать мало.

Ответить | Правка | К родителю #75 | Наверх | Cообщить модератору

81. "Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимосте..."  +/
Сообщение от Аноним (80), 29-Июн-20, 17:14 
s/3 переводить/3 пересобрать/

Все надо перекомпилировать.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру