Van descobrir problemes de seguretat en pegats de el nucli de Linux proposats per un empleat de Huawei

Els desenvolupadors del projecte Grsecurity van donar a conèixer informació sobre problemes de seguretat que van ser trobats en un pegat proposat per millorar la seguretat del Kernel de Linux per part d'un empleat de Huawei, la presència d'una vulnerabilitat explotada trivialment al conjunt de pegats HKSP (Huawei Kernel Self Protection).

Aquests pegats “HKSP” van ser publicats per un empleat de Huawei fa 5 dies i inclouen la menció de Huawei al perfil de GitHub i usen la paraula Huawei en la descodificació del nom del projecte (HKSP – Huawei Kernel Self Protection), encara que el emplado esmenta que el projecte no té res a veure amb la companyia i és d'autoria pròpia.

Aquest projecte ha realitzat la meva investigació en el temps lliure, el nom de hksp va ser donat per mi mateix, no està relacionat amb la companyia Huawei, no hi ha cap producte Huawei que faci servir aquest codi.

Aquest codi de pegat va ser creat per mi, ja que una persona no té prou energia per cobrir-ho tot. Per tant, hi ha una manca de garantia de qualitat com la revisió i prova.

Sobre HKSP

HKSP inclou canvis com ara aleatorització de compensacions a l'estructura, protecció contra atacs a l'espai de noms d'ID d'usuari (espai de noms pid), separació de la pila de processos de l'àrea mmap, detecció de doble crida a la funció kfree, bloqueig de fuites a través del pseudo-FS/proc (/proc/{mòduls, claus, usuaris clau}, /proc/sys/kernel/* i /proc/sys /vm/mmap_min_addr,/proc/kallsyms), aleatorització millorada d'adreces a l'espai de l'usuari, protecció addicional de Ptrace, protecció millorada de smap i smep, la capacitat de prohibir l'enviament de dades a través de sockets sense processar, bloquejant adreces no vàlides en sockets UDP i xecs i la integritat dels processos en execució.

L'estructura també inclou el mòdul del nucli Ksguard, destinat a identificar intents d'introduir rootkits típics.

Els pegats van despertar interès a Greg Kroah-Hartman, responsable de mantenir una branca estable del nucli de Linux, qui li va demanar a l'autor que dividís el pegat monolític en parts per simplificar la revisió i promoció a la composició central.

Kees Cook (Kees Cook), cap del projecte per promoure la tecnologia de protecció activa al nucli de Linux, també va parlar positivament sobre els pegats i els problemes van cridar l'atenció sobre l'arquitectura x86 i la naturalesa de notificació de moltes maneres que només registren informació sobre el problema, però no Intenta bloquejar-lo.

Un estudi del pegat realitzat pels desenvolupadors de Grsecurity va revelar molts errors i debilitats al codi i també va mostrar l?absència d?un model d?amenaça que permeti una avaluació adequada de les capacitats del projecte.

Per il·lustrar que el codi es va escriure sense utilitzar mètodes de programació segurs, es proporciona un exemple de vulnerabilitat trivial al controlador de fitxers /proc/ksguard/state, que es crea amb permisos 0777, cosa que significa que tots tenen accés d'escriptura.

La funció ksg_state_write utilitzada per analitzar les ordres escrites a /proc/ksguard/state crea un memòria intermèdia tmp [32], en què les dades s'escriuen en funció de la mida de l'operand transferit, sense considerar la mida del memòria intermèdia de destinació i sense verificar el paràmetre amb la mida de la cadena. És a dir, per sobreescriure part de la pila del nucli, l'atacant només necessita escriure una línia especialment dissenyada a /proc/ksguard/state.

En rebre resposta, el desenvolupador comento a la pàgina de GitHub del projecte “HKSP” retroactivament després del descobriment de vulnerabilitat també va afegir una nota que el projecte està progressant en el seu temps lliure per a la investigació.

Gràcies a l'equip de seguretat per trobar moltes errades en aquest pegat.
El ksg_guard és una mica de mostra per detectar rootkits a nivell de kernel, la comunicació de lusuari i del nucli és llançar la interfície proc, el meu propòsit dorigen és verificar la idea ràpidament, de manera que no afegeixo suficients controls de seguretat.

En realitat, verificar el rootkit en el nivell del nucli encara ha de discutir amb la comunitat, si cal dissenyar una eina ARK (anti rootkit) per al sistema Linux…


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.