Zjistili problémy se zabezpečením v opravách jádra Linuxu navržených zaměstnancem Huawei

Vývojáři projektu Grsecurity zveřejněné informace o bezpečnostních otázkách které byly nalezeny v navrhované aktualizaci ke zlepšení zabezpečení linuxového jádra zaměstnancem Huawei, přítomnost triviálně využívané chyby zabezpečení v sadě oprav HKSP (Vlastní ochrana jádra Huawei).

Tyto opravy „HKSP“ byly publikovány zaměstnancem společnosti Huawei před 5 dny a zahrnují zmínku o Huawei v profilu GitHub a používají slovo Huawei v dekódování názvu projektu (HKSP - Huawei Kernel Self Protection), přestože emplado uvádí, že projekt nemá nic společného se společností a je jeho vlastní.

Tento projekt provedl můj výzkum ve svém volném čase, jméno hksp jsem dal sám, nesouvisí se společností Huawei, neexistuje žádný produkt Huawei, který používá tento kód.

Tento opravný kód jsem vytvořil já, protože jedna osoba nemá dostatek energie k pokrytí všeho. Proto chybí zajištění kvality, jako je kontrola a test.

O společnosti HKSP

HKSP zahrnuje změny, jako je randomizace strukturované kompromisy, ochrana proti útoku na jmenný prostor ID uživatele (jmenný prostor pid), oddělení procesního zásobníku oblast mmap, detekce dvojitého volání funkcí kfree, blokování úniků pomocí pseudo-FS / proc (/ proc / {moduly, klíče, klíčoví uživatelé}, / proc / sys / kernel / * a / proc / sys / vm / mmap_min_addr, / proc / kallsyms), vylepšené randomizace adres v uživatelském prostoru, dodatečná ochrana od Ptrace, vylepšená ochrana pro smap a smep, možnost zakázat odesílání dat přes surové zásuvky, blokování adres Neplatné pro sokety a kontroly UDP a integrita běžících procesů.

Rámec také obsahuje modul jádra Ksguard, jehož cílem je identifikovat pokusy zavést typické rootkity.

Opravy vyvolaly zájem o Grega Kroah-Hartmana, zodpovědný za udržování stabilní větve linuxového jádra, kdo bude požádal autora, aby rozdělil monolitickou opravu na části, aby se recenze zjednodušila a povýšení na ústřední složení.

Kees Cook (Kees Cook), vedoucí projektu na podporu technologie aktivní ochrany v linuxovém jádře, také pozitivně hovořil o opravách a problémy upozornily na architekturu x86 a povahu oznámení mnoha režimů, které pouze zaznamenávají informace o problému, ale ne Zkuste jej zablokovat.

Patchová studie vývojářů Grsecurity odhalil mnoho chyb a slabin v kódu Rovněž se ukázalo, že neexistuje model ohrožení, který by umožňoval adekvátní hodnocení kapacit projektu.

Pro ilustraci, že kód byl napsán bez použití zabezpečených programovacích metod, Příklad triviální chyby zabezpečení je uveden v obslužné rutině souboru / proc / ksguard / state, která je vytvořena s oprávněními 0777, což znamená, že každý má přístup pro zápis.

Funkce ksg_state_write použitá k analýze příkazů zapsaných v / proc / ksguard / state vytvoří vyrovnávací paměť tmp [32], ve které jsou data zapsána na základě velikosti předaného operandu, bez ohledu na velikost cílové vyrovnávací paměti a bez kontroly parametr s velikostí řetězce. Jinými slovy, k přepsání části zásobníku jádra musí útočníkovi stačit napsat speciálně vytvořený řádek ve / proc / ksguard / state.

Po obdržení odpovědi vývojář komentoval stránku GitHub projektu „HKSP“ se zpětnou platností po zjištění zranitelnosti také dodal poznámku, že projekt postupuje ve svém volném čase pro výzkum.

Děkujeme bezpečnostnímu týmu za nalezení mnoha chyb v této aktualizaci.
Ksg_guard je ukázkový bit pro detekci rootkitů na úrovni jádra, komunikace mezi uživatelem a jádrem spouští rozhraní proc, mým zdrojovým účelem je rychle zkontrolovat myšlenku, takže nepřidávám dostatek bezpečnostních kontrol.

Ve skutečnosti ověřujete rootkit na úrovni jádra, musíte stále diskutovat s komunitou, pokud potřebujete navrhnout nástroj ARK (anti rootkit) pro systém Linux ...


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.