The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Выпуск модуля LKRG 0.6 для защиты от эксплуатации уязвимосте..."
Отправлено opennews, 20-Фев-19 10:33 
Проект Openwall опубликовал (https://www.openwall.com/lists/lkrg-users/2019/02/19/1) выпуск модуля ядра LKRG 0.6 (http://www.openwall.com/lkrg/)  (Linux Kernel Runtime Guard), обеспечивающего выявление несанкционированного внесения изменений в работающее ядро (проверка целостности) или попыток изменения полномочий пользовательских процессов (определение применения эксплоитов). Модуль подходит как для организации защиты от уже известных эксплоитов для ядра Linux (например, в ситуациях когда в системе проблематично обновить ядро), так и для противостояния эксплоитам для ещё неизвестных уязвимостей. Об особенностях LKRG можно прочитать в первом анонсе проекта (https://www.opennet.ru/opennews/art.shtml?num=47989).


В новой версии для systemd подготовлен unit-файл для инициализации LKRG на начальной стадии загрузки, а также предложены сборочные опции для его установки и удаления. В подсистеме проверки целостности переработана поддержка меток перехода (*_JUMP_LABEL (http://openwall.info/wiki/p_lkrg/Main#JUMP_LABEL)) и обеспечена защита битов
SMEP (Supervisor Mode Execution Protection, 20 бит в регистре CR4) и  WP (Write Protect, 16 бит в регистре CR0) для систем с архитектурой x86.


В коде определения применения эксплоитов при помощи pCFI (вариант Control Flow Integrity (https://ru.wikipedia.org/wiki/Control-flow_integrity)) реализована защита против эксплуатации через непреднамеренный вызов функций ядра в качестве ROP-гаджетов (https://ru.wikipedia.org/wiki/%D0%92%D0%.... Доступ к интерфейсу usermodehelper ограничен только для приложений из белого списка. Ограничение usermodehelper вместе с pCFI позволили блокировать один из методов обхода LKRG. Для исключения ложных срабатываний обеспечено замораживание всех пользовательских процессов во время инициализации LKRG. Решены проблемы со сборкой в ядрах Linux 4.17+ при включении опции CONFIG_ARCH_HAS_SYSCALL_WRAPPER.

URL: https://www.openwall.com/lists/lkrg-users/2019/02/19/1
Новость: https://www.opennet.ru/opennews/art.shtml?num=50175

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру