The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

29.03.2018 15:14  Выпуск модуля LKRG 0.2 для защиты от эксплуатации уязвимостей в ядре Linux

Проект Openwall представил выпуск модуля ядра LKRG 0.2 (Linux Kernel Runtime Guard), нацеленного на выявление несанкционированного внесения изменений в работающее ядро (проверка целостности) или попыток изменения полномочий пользовательских процессов (определение применения эксплоитов). Об особенностях LKRG можно прочитать в первом анонсе проекта.

Основные изменения:

  • Добавлена возможность загрузки на ранних стадиях (например, из initramfs);
  • Добавлен sysctl lkrg.random_events для включения выполнения проверок целостности кода при наступлении случайных событий (если установлено значение 0, то проверка выполняется через регулярные интервалы времени, заданные в sysctl lkrg.timestamp);
  • Снижены накладные расходы. При полном запуске в полном режиме падение производительности составляет 2.5%, а при запуске без проверки целостности по случайным событиям - 0.7%. Для сравнения, в первом выпуске накладные расходы оценивались в 6.5%;
  • В коде проверки целостности устранена взаимная блокировка в функции get_online_cpus(), проявляющаяся при сборке ядра с опцией CONFIG_PREEMPT_VOLUNTARY=y;
  • Устранено ложное срабатывание проверки целостности, возникающая при определённом стечении обстоятельств из-за механизма *_JUMP_LABEL;
  • Устранено ложное срабатывание определения эксплоитов в ситуации, когда ядро запускает вспомогательные исполняемые файлы в пользовательском режиме.


  1. Главная ссылка к новости (http://www.openwall.com/lists/...)
  2. OpenNews: Проект Openwall подготовил модуль для защиты от эксплуатации уязвимостей в ядре Linux
  3. OpenNews: Проект по продвижению в ядро Linux новых технологий активной защиты
  4. OpenNews: Линус Торвальдс раскритиковал ограничительные меры по усилению защиты ядра Linux
  5. OpenNews: Техника обхода SMEP-защиты при эксплуатации уязвимостей ядра Linux
  6. OpenNews: Проект grsecurity опубликовал реализацию механизма защиты RAP для ядра Linux
Лицензия: CC-BY
Тип: Программы
Ключевые слова: lkrg, kernel, firewall
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Показать все | RSS
 
  • 1.1, Shodan, 16:26, 29/03/2018 [ответить] [смотреть все]    [к модератору]
  • –3 +/
    Не прошло и 20 лет
     
     
  • 2.2, Аноним, 17:01, 29/03/2018 [^] [ответить] [смотреть все]     [к модератору]
  • +2 +/
    Вы имеете ввиду срок разработки ядра Linux Так прошло же уже ... весь текст скрыт [показать]
     
     
  • 3.5, Shodan, 18:17, 29/03/2018 [^] [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    >> Не прошло и 20 лет
    > Вы имеете ввиду срок разработки ядра Linux?!?!? Так прошло же уже ;)

    Я имел ввиду, что подобный модуль появился только сейчас


     
     
  • 4.7, Аноним, 23:50, 29/03/2018 [^] [ответить] [смотреть все]     [к модератору]  
  • +3 +/
    А че ты тормозил Тебе кто-то не давал сделать этот модуль ... весь текст скрыт [показать]
     
  • 1.3, Аноним, 17:41, 29/03/2018 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    Дайте угадаю, благодаря этому модулю в ядре появится ещё одна дыра.
     
     
  • 2.6, Michael Shigorin, 21:30, 29/03/2018 [^] [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    > Дайте погадаю, благодаря этому модулю в ядре появится ещё одна дыра.

    Вы бы вместо "позолоти ручку" взяли да пальцем в неё и ткнули-то.

     
  • 2.10, solardiz, 09:53, 30/03/2018 [^] [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    Наверное угадаю, что Аноним не ходил на страничку LKRG, где у нас об этом риске написано явно: "LKRG may contain bugs and some of those might even be new security vulnerabilities. You need to weigh the benefits vs. risks of using LKRG [...]"
     
  • 1.4, Аноним, 17:58, 29/03/2018 [ответить] [смотреть все]    [к модератору]  
  • +/
    Ждём сборку ядра с денуво.
     
     
  • 2.9, Аноним, 08:26, 30/03/2018 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Тогда уж поддержку AD с авторизацией в домене microsoft com Глядишь и ексчендж ... весь текст скрыт [показать]
     
  • 1.11, izyk, 11:03, 30/03/2018 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    Подскажите, пожалуйста.

    > Устранено ложное срабатывание определения эксплоитов в ситуации, когда ядро
    > запускает вспомогательные исполняемые файлы в пользовательском режиме.

    Зачем это сейчас? Udev же.

     
  • 1.12, Аноним, 13:09, 30/03/2018 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    это Grsecurity дербанят теперь?
     
     
  • 2.13, нах, 18:25, 30/03/2018 [^] [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    нет, это вообще абсолютно перпендикулярная затея.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor