<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимостей в ядре Linux </title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131529.html</link>
    <description>Проект Openwall опубликовал выпуск модуля ядра LKRG 0.9.7 (Linux Kernel Runtime Guard), предназначенного для выявления и блокирования атак и нарушений целостности структур ядра. Например, модуль может защитить от несанкционированного внесения изменений в работающее ядро и попыток изменения полномочий пользовательских процессов (определение применения эксплоитов). Модуль подходит как для организации защиты от эксплоитов уже известных уязвимостей ядра Linux (например, в ситуациях когда в системе проблематично обновить ядро), так и для противостояния эксплоитам для ещё неизвестных уязвимостей. Код проекта распространяется под лицензией GPLv2. Об особенностях реализации LKRG можно прочитать в первом анонсе проекта...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=59760&lt;br&gt;</description>

<item>
    <title>Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос... (Пряник)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131529.html#33</link>
    <pubDate>Mon, 18 Sep 2023 09:03:09 GMT</pubDate>
    <description>Вопрос времени. Другой вопрос: почему не использовать AppArmor, SELinux?&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131529.html#31</link>
    <pubDate>Sat, 16 Sep 2023 17:46:53 GMT</pubDate>
    <description>&amp;gt;А если&lt;br&gt;&amp;gt;Короче, такие вещи лучше захардкодить&lt;br&gt;&lt;br&gt;А если захардкодишь неверно? А если во рту грибы выросли?&lt;br&gt;&lt;br&gt;&amp;gt;А если файл недоступен, что делать?&lt;br&gt;&lt;br&gt;Отключать эту защиту, писать в dmesg.&lt;br&gt;&lt;br&gt;&amp;gt;А если доступен, но неправильного формата?&lt;br&gt;&lt;br&gt;Отключать эту защиту, писать в dmesg.&lt;br&gt;&lt;br&gt;&amp;gt;А если прочиталась только половина файла?&lt;br&gt;&lt;br&gt;Если ошибка чтения - отключать эту защиту, писать в dmesg.&lt;br&gt;Если нет ошибки чтения - применять все прочитанные пути, включать защиту. Если у тебя сбойный диск - то ты не можешь гарантировать, что сам модуль ядра и вообще сам бинарь ядра верно прочитан. В таких условиях все гарантии аннулированны и ты вообще должен сказать спасибо, что у тебя хоть что-то работает.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131529.html#30</link>
    <pubDate>Sat, 16 Sep 2023 12:47:51 GMT</pubDate>
    <description>&lt;br&gt;$ apt search lkrg&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131529.html#29</link>
    <pubDate>Sat, 16 Sep 2023 12:19:15 GMT</pubDate>
    <description>Сдается мне, что установить не самое главное.&lt;br&gt;Тут важно, как правильно приготовить и как его есть&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131529.html#27</link>
    <pubDate>Sat, 16 Sep 2023 10:34:07 GMT</pubDate>
    <description>https://www.kicksecure.com/wiki/Linux_Kernel_Runtime_Guard_LKRG&lt;br&gt;https://github.com/lkrg-org/lkrg?ysclid=lmm2jjqj3p363822167&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131529.html#26</link>
    <pubDate>Sat, 16 Sep 2023 10:22:12 GMT</pubDate>
    <description>https://github.com/Kicksecure/security-misc&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131529.html#25</link>
    <pubDate>Sat, 16 Sep 2023 10:20:27 GMT</pubDate>
    <description>Kernel Self Protection Settings&lt;br&gt;&lt;br&gt;Whonix uses strong Kernel Hardening Settings as recommended by the Kernel Self Protection Project (KSPP). &lt;br&gt;</description>
</item>

<item>
    <title>Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131529.html#24</link>
    <pubDate>Sat, 16 Sep 2023 03:48:53 GMT</pubDate>
    <description>Поправлю ссылку: https://grsecurity.net/tetragone_a_lesson_in_security_fundamentals.php и эта не работает. Эта тоже не работает: https://grsecurity.net/blog&lt;br&gt;&lt;br&gt;Попробуйте так:&lt;br&gt;По ссылке не переходите, а наберите руками: https://grsecurity.net&lt;br&gt;Далее в правом вверхнем углу перейдите на BLOG (https://grsecurity.net/blog) мне все статьи с этого блога нравятся, читаю по возможности.&lt;br&gt;На странице блога от May 24, 2022 есть статья &quot;Tetragone: A Lesson in Security Fundamentals&quot; написанная Pawel Wieczorkiewicz, Brad Spengler (https://grsecurity.net/tetragone_a_lesson_in_security_fundamentals.php)&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/131529.html#23</link>
    <pubDate>Sat, 16 Sep 2023 03:32:13 GMT</pubDate>
    <description>Мне нравится больше классический подход:&lt;br&gt;Строгое W^X&lt;br&gt;Для неизменяемых данных строгое RO&lt;br&gt;&lt;br&gt;&amp;gt; предназначенного для выявления и блокирования атак и нарушений целостности структур ядра. Например, модуль может защитить от несанкционированного внесения изменений в работающее ядро и попыток изменения полномочий пользовательских процессов&lt;br&gt;&lt;br&gt;Считаю все технологии позволяющие вносить любые изменения в работающие ядро - БЕКДОРОМ!&lt;br&gt;&lt;br&gt;Все что исполняется никогда не должно изменятся, а что изменяется никогда не должно исполнятся. Это фундамент ИТ ИБ определён математиками в конце 1960-тых и принят как стандарт в 1983г. Нарушать его нельзя.&lt;br&gt;&lt;br&gt;Все технологии требующие WX надо выкинуть с ядра, системного и прикладного ПО, это самый минимум для ИБ.&lt;br&gt;&lt;br&gt;А ловить вири, когда те уже ЗАПУСТИЛИСЬ С ПРАВАМИ ЯДРА в системе, неблагодарное занятие.&lt;br&gt;&lt;br&gt;Еще один аналогичный плохой пример:&lt;br&gt;eBPF-based Security Observability and Runtime Enforcement solution, named Tetragon,(Isovalent) https://grsecurity.net/tetragone_a_lesson_in_securit</description>
</item>

</channel>
</rss>
