The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимостей в ядре Linux

15.09.2023 12:26

Проект Openwall опубликовал выпуск модуля ядра LKRG 0.9.7 (Linux Kernel Runtime Guard), предназначенного для выявления и блокирования атак и нарушений целостности структур ядра. Например, модуль может защитить от несанкционированного внесения изменений в работающее ядро и попыток изменения полномочий пользовательских процессов (определение применения эксплоитов). Модуль подходит как для организации защиты от эксплоитов уже известных уязвимостей ядра Linux (например, в ситуациях когда в системе проблематично обновить ядро), так и для противостояния эксплоитам для ещё неизвестных уязвимостей. Код проекта распространяется под лицензией GPLv2. Об особенностях реализации LKRG можно прочитать в первом анонсе проекта.

Среди изменений в новой версии:

  • Обеспечена совместимость с ядрами Linux 6.4 и 6.5, а также пакетами с ядром, поставляемыми в дистрибутивах RHEL 9.1 и 9.2.
  • Добавлен spec-файл для сборки RPM-пакета ("rpmbuild -tb") для дистрибутивов, совместимых с Red Hat Enterprise Linux.
  • В usermodehelper в список разрешённых файловых путей добавлен /usr/bin/modprobe, используемый в Arch Linux.
  • Внесены изменения в скрипт загрузки.
  • Обновлена конфигурация системы непрерывной интеграции.


  1. Главная ссылка к новости (https://www.mail-archive.com/a...)
  2. OpenNews: Выпуск модуля LKRG 0.9.4 для защиты от эксплуатации уязвимостей в ядре Linux
  3. OpenNews: Проект grsecurity опубликовал реализацию механизма защиты RAP для ядра Linux
  4. OpenNews: Линус Торвальдс раскритиковал ограничительные меры по усилению защиты ядра Linux
  5. OpenNews: Проект по продвижению в ядро Linux новых технологий активной защиты
  6. OpenNews: Проект Openwall подготовил модуль для защиты от эксплуатации уязвимостей в ядре Linux
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59760-lkrg
Ключевые слова: lkrg
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (30) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 12:31, 15/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Надеюсь когда-нибудь я увижу такую же сноску про Раст.

    "Об особенностях реализации безопасной работы с памятью в Rust можно прочитать в первом анонсе проекта".

    Камень в огород редакции.

     
     
  • 2.12, YetAnotherOnanym (ok), 15:45, 15/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это к чему было?
     
     
  • 3.13, Анонин (?), 16:23, 15/09/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Скорее всего к повторяющемуся описанию "Безопасная работа с памятью обеспечивается..." из новости в новость про релиз раста. Такое ощущение, что новостедел бере просто тест с предыдущего релиза и заменяет часть текста на новый.
     

  • 1.2, Аноним (2), 12:33, 15/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А что, если эксплоит отключит этот модуль? Да ну, не может быть.
     
     
  • 2.3, Серб (ok), 12:41, 15/09/2023 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Тут кто первый встал - того и тапки.
     
  • 2.23, Аноним (23), 06:32, 16/09/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мне нравится больше классический подход:
    Строгое W^X
    Для неизменяемых данных строгое RO

    > предназначенного для выявления и блокирования атак и нарушений целостности структур ядра. Например, модуль может защитить от несанкционированного внесения изменений в работающее ядро и попыток изменения полномочий пользовательских процессов

    Считаю все технологии позволяющие вносить любые изменения в работающие ядро - БЕКДОРОМ!

    Все что исполняется никогда не должно изменятся, а что изменяется никогда не должно исполнятся. Это фундамент ИТ ИБ определён математиками в конце 1960-тых и принят как стандарт в 1983г. Нарушать его нельзя.

    Все технологии требующие WX надо выкинуть с ядра, системного и прикладного ПО, это самый минимум для ИБ.

    А ловить вири, когда те уже ЗАПУСТИЛИСЬ С ПРАВАМИ ЯДРА в системе, неблагодарное занятие.

    Еще один аналогичный плохой пример:
    eBPF-based Security Observability and Runtime Enforcement solution, named Tetragon,(Isovalent) https://grsecurity.net/tetragone_a_lesson_in_security_fundamentals

     
     
  • 3.24, Аноним (23), 06:48, 16/09/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Поправлю ссылку: https://grsecurity.net/tetragone_a_lesson_in_security_fundamentals.php и эта не работает. Эта тоже не работает: https://grsecurity.net/blog

    Попробуйте так:
    По ссылке не переходите, а наберите руками: https://grsecurity.net
    Далее в правом вверхнем углу перейдите на BLOG (https://grsecurity.net/blog) мне все статьи с этого блога нравятся, читаю по возможности.
    На странице блога от May 24, 2022 есть статья "Tetragone: A Lesson in Security Fundamentals" написанная Pawel Wieczorkiewicz, Brad Spengler (https://grsecurity.net/tetragone_a_lesson_in_security_fundamentals.php)

     

  • 1.4, Аноним (4), 12:45, 15/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    От UKSM было бы больше проку.
     
     
  • 2.17, Аноним (17), 19:43, 15/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > This repository has been archived by the owner on Aug 29, 2023. It is now read-only.

    Не будет?

     
     
  • 3.19, Аноним (4), 20:25, 15/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Долго приходилось самостоятельно поддерживать работоспособность и копаться в ядре. Удовольствие не из приятных, учитывая частоту, с которой патчи отваливались. Вот бы кто-нибудь подхватил, отличная вещь была же.
     
     
  • 4.20, Аноним (20), 21:23, 15/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В красивой упаковке передайте Linux Foundation, типа как Мазила свои разработки. ;)
     

  • 1.5, swarus (ok), 12:45, 15/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    первый антивирус онли Linux на старт, смотрите что популярность творит
     
  • 1.6, Аноним (6), 13:13, 15/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А что если в модуле по защите от уязвимостей тоже есть уязвимость 🤔?
     
     
  • 2.7, Аноним (7), 13:33, 15/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    То это не уязвимость, а фича, кого надо фича.
    Название смотрим: Openwall > open wall > открой стену.
     
     
  • 3.8, Аноним (4), 13:57, 15/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Или застени пробой.
     
     
  • 4.15, Аноним (15), 17:08, 15/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Где вмятина?
     

  • 1.9, Аноним (9), 14:38, 15/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вызывает проблемы со звуком на некоторых сочетаниях аудиокарт и процессоров (у меня - двухядерный, на 8ядерном я проблем не слышал, но это не значит, что их не было).

    Неплохо бы сделать модуль PipeWire, который будет отключать LKRG во время воспроизведения звука, как временный костыль.

     
     
  • 2.16, 1 (??), 17:34, 15/09/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Неплохо бы сделать модуль PipeWire, который будет отключать LKRG во время воспроизведения звука, как временный костыль.

    Подменять его функции и сигналить сиреной в колонки если зловред пытается нарушить структуры ядра.

    P.S. Разве Kernel Panic не защищает ядро от нарушения структур ядра ?

     
     
  • 3.21, Минона (ok), 22:02, 15/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Паника это следствие каких то нарушений в ядре, а не превентивная мера защиты от них.
     

  • 1.10, Аноним (10), 14:40, 15/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >В usermodehelper в список разрешённых файловых путей добавлен /usr/bin/modprobe, используемый в Arch Linux.

    А не проще ли список путей грузить из файла? Если уже есть рут, то терять особо нечего, а если рута нет - то файл особо и не модифицировать (ну разве что грязной коровой).

     
     
  • 2.22, Аноним (22), 23:55, 15/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А если файл недоступен, что делать? А если доступен, но неправильного формата? А если прочиталась только половина файла? А если… Короче, такие вещи лучше захардкодить сразу, чем потом ифать каждый угол. Динамическая конфигурация сама по себе дыра в безопасности.
     
     
  • 3.31, Аноним (31), 20:46, 16/09/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >А если
    >Короче, такие вещи лучше захардкодить

    А если захардкодишь неверно? А если во рту грибы выросли?

    >А если файл недоступен, что делать?

    Отключать эту защиту, писать в dmesg.

    >А если доступен, но неправильного формата?

    Отключать эту защиту, писать в dmesg.

    >А если прочиталась только половина файла?

    Если ошибка чтения - отключать эту защиту, писать в dmesg.
    Если нет ошибки чтения - применять все прочитанные пути, включать защиту. Если у тебя сбойный диск - то ты не можешь гарантировать, что сам модуль ядра и вообще сам бинарь ядра верно прочитан. В таких условиях все гарантии аннулированны и ты вообще должен сказать спасибо, что у тебя хоть что-то работает.

     

  • 1.14, Аноним (14), 16:58, 15/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как это установить в мой дебиан?
     
     
  • 2.27, Аноним (27), 13:34, 16/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://www.kicksecure.com/wiki/Linux_Kernel_Runtime_Guard_LKRG
    https://github.com/lkrg-org/lkrg?ysclid=lmm2jjqj3p363822167
     
  • 2.29, Аноним (27), 15:19, 16/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Сдается мне, что установить не самое главное.
    Тут важно, как правильно приготовить и как его есть
     
  • 2.30, Аноним (27), 15:47, 16/09/2023 [^] [^^] [^^^] [ответить]  
  • +/

    $ apt search lkrg
     

  • 1.18, Аноним (17), 19:45, 15/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А чего в само ядро не берут его?
     
     
  • 2.33, Пряник (?), 12:03, 18/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вопрос времени. Другой вопрос: почему не использовать AppArmor, SELinux?
     

  • 1.25, Аноним (27), 13:20, 16/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Kernel Self Protection Settings

    Whonix uses strong Kernel Hardening Settings as recommended by the Kernel Self Protection Project (KSPP).

     
     
  • 2.26, Аноним (27), 13:22, 16/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    https://github.com/Kicksecure/security-misc
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру