The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]



"Выпуск модуля LKRG 0.2 для защиты от эксплуатации уязвимосте..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск модуля LKRG 0.2 для защиты от эксплуатации уязвимосте..."  +/
Сообщение от opennews (ok) on 29-Мрт-18, 16:26 
Проект Openwall представил (http://www.openwall.com/lists/announce/2018/03/27/1) выпуск модуля ядра LKRG 0.2 (http://www.openwall.com/lkrg/)  (Linux Kernel Runtime Guard), нацеленного на выявление несанкционированного внесения изменений в работающее ядро (проверка целостности) или попыток изменения полномочий пользовательских процессов (определение применения эксплоитов). Об особенностях LKRG можно прочитать в первом анонсе проекта (https://www.opennet.ru/opennews/art.shtml?num=47989).


Основные изменения:


-  Добавлена возможность загрузки на ранних стадиях (например, из initramfs);
-  Добавлен sysctl lkrg.random_events для включения выполнения проверок целостности кода при наступлении случайных событий  (если установлено значение 0, то проверка выполняется через регулярные интервалы времени, заданные в sysctl lkrg.timestamp);

-  Снижены накладные расходы. При полном запуске в полном режиме падение производительности составляет 2.5%, а при запуске без проверки целостности по случайным событиям - 0.7%. Для сравнения, в первом выпуске накладные расходы оценивались в 6.5%;

-  В коде проверки целостности устранена взаимная блокировка в функции
get_online_cpus(), проявляющаяся при сборке ядра с опцией CONFIG_PREEMPT_VOLUNTARY=y;
-  Устранено ложное срабатывание  проверки целостности, возникающая при определённом стечении обстоятельств из-за механизма *_JUMP_LABEL (http://openwall.info/wiki/p_lkrg/Main#JUMP_LABEL);
-  Устранено ложное срабатывание  определения эксплоитов в ситуации, когда ядро запускает вспомогательные исполняемые файлы в пользовательском режиме.

URL: http://www.openwall.com/lists/announce/2018/03/27/1
Новость: https://www.opennet.ru/opennews/art.shtml?num=48351

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Выпуск модуля LKRG 0.2 для защиты от эксплуатации уязвимосте..."  –3 +/
Сообщение от Shodan (ok) on 29-Мрт-18, 16:26 
Не прошло и 20 лет
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Выпуск модуля LKRG 0.2 для защиты от эксплуатации уязвимосте..."  +2 +/
Сообщение от Аноним (??) on 29-Мрт-18, 17:01 
> Не прошло и 20 лет

Вы имеете ввиду срок разработки ядра Linux?!?!? Так прошло же уже ;)


Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

5. "Выпуск модуля LKRG 0.2 для защиты от эксплуатации уязвимосте..."  –1 +/
Сообщение от Shodan (ok) on 29-Мрт-18, 18:17 
>> Не прошло и 20 лет
> Вы имеете ввиду срок разработки ядра Linux?!?!? Так прошло же уже ;)

Я имел ввиду, что подобный модуль появился только сейчас


Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

7. "Выпуск модуля LKRG 0.2 для защиты от эксплуатации уязвимосте..."  +3 +/
Сообщение от Аноним (??) on 29-Мрт-18, 23:50 
> Я имел ввиду, что подобный модуль появился только сейчас

А че ты тормозил? Тебе кто-то не давал сделать этот модуль?

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

3. "Выпуск модуля LKRG 0.2 для защиты от эксплуатации уязвимосте..."  –1 +/
Сообщение от Аноним (??) on 29-Мрт-18, 17:41 
Дайте угадаю, благодаря этому модулю в ядре появится ещё одна дыра.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Выпуск модуля LKRG 0.2 для защиты от эксплуатации уязвимосте..."  +1 +/
Сообщение от Michael Shigorin email(ok) on 29-Мрт-18, 21:30 
> Дайте погадаю, благодаря этому модулю в ядре появится ещё одна дыра.

Вы бы вместо "позолоти ручку" взяли да пальцем в неё и ткнули-то.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

10. "Выпуск модуля LKRG 0.2 для защиты от эксплуатации уязвимосте..."  +1 +/
Сообщение от solardiz (ok) on 30-Мрт-18, 09:53 
Наверное угадаю, что Аноним не ходил на страничку LKRG, где у нас об этом риске написано явно: "LKRG may contain bugs and some of those might even be new security vulnerabilities. You need to weigh the benefits vs. risks of using LKRG [...]"
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

4. "Выпуск модуля LKRG 0.2 для защиты от эксплуатации уязвимосте..."  +/
Сообщение от Аноним (??) on 29-Мрт-18, 17:58 
Ждём сборку ядра с денуво.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Выпуск модуля LKRG 0.2 для защиты от эксплуатации уязвимосте..."  +/
Сообщение от Аноним (??) on 30-Мрт-18, 08:26 
Тогда уж поддержку AD с авторизацией в домене microsoft.com. Глядишь и ексчендж со скайпом начнут нормально на линyпсе работать. :)
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

11. "Выпуск модуля LKRG 0.2 для защиты от эксплуатации уязвимосте..."  +1 +/
Сообщение от izyk (ok) on 30-Мрт-18, 11:03 
Подскажите, пожалуйста.

> Устранено ложное срабатывание определения эксплоитов в ситуации, когда ядро
> запускает вспомогательные исполняемые файлы в пользовательском режиме.

Зачем это сейчас? Udev же.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "Выпуск модуля LKRG 0.2 для защиты от эксплуатации уязвимосте..."  +1 +/
Сообщение от Аноним (??) on 30-Мрт-18, 13:09 
это Grsecurity дербанят теперь?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Выпуск модуля LKRG 0.2 для защиты от эксплуатации уязвимосте..."  +1 +/
Сообщение от нах on 30-Мрт-18, 18:25 
нет, это вообще абсолютно перпендикулярная затея.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor