Otkrili su sigurnosne probleme u zakrpama jezgre Linuxa koje je predložio zaposlenik Huaweija

Programeri projekta Grsecurity objavio informacije o sigurnosnim pitanjima koji su pronađeni u predloženoj zakrpi za poboljšanje sigurnosti jezgre Linuxa od strane zaposlenika Huaweija, prisutnost trivijalno iskorištene ranjivosti u skupu zakrpa HKSP (Huawei samozaštita jezgre).

Ove zakrpe "HKSP" objavio je zaposlenik Huaweija prije 5 dana i uključuju spomen Huaweija u profilu GitHub te koriste riječ Huawei u dekodiranju naziva projekta (HKSP - Huawei Kernel Self Protection), iako se u empladu spominje da projekt nema nikakve veze s tvrtkom i da je njegov vlastiti.

Ovaj projekt istraživao je u slobodno vrijeme, ime hksp dao sam sam, nije povezano s tvrtkom Huawei, ne postoji Huawei proizvod koji koristi ovaj kod.

Ovaj kôd zakrpe kreirao sam ja, jer jedna osoba nema dovoljno energije da pokrije sve. Stoga nedostaje osiguranje kvalitete kao što su pregled i ispitivanje.

O HKSP-u

HKSP uključuje promjene poput randomizacije struktura kompromisa, zaštita od napada prostora prostora korisnički ID (pid prostora imena), procesno odvajanje steka mmap područje, otkrivanje dvostrukog poziva funkcije kfree, blokiranje curenja putem pseudo-FS / proc (/ proc / {moduli, ključevi, ključni korisnici}, / proc / sys / kernel / * i / proc / sys / vm / mmap_min_addr, / proc / kallsyms), poboljšana randomizacija adresa u korisničkom prostoru, dodatna zaštita od Ptracea, poboljšana zaštita za smap i smep, mogućnost zabrane slanja podataka kroz neobrađene utičnice, blokiranje adresa Nevažeće u UDP utičnicama i provjere i integritet pokrenutih procesa.

Okvir također uključuje modul jezgre Ksguard, namijenjen identificiranju pokušaja uvođenja tipičnih rootkitova.

Flasteri su izazvali zanimanje za Grega Kroah-Hartmana, odgovoran za održavanje stabilne grane Linux jezgre, koji će zamolio je autora da podijeli monolitnu zakrpu na dijelove radi pojednostavljenja pregleda i unapređenje u središnji sastav.

Kees Cook (Kees Cook), voditelj projekta za promicanje tehnologije aktivne zaštite u Linux jezgri, također je pozitivno govorio o zakrpama, a problemi su skrenuli pozornost na x86 arhitekturu i prirodu obavijesti mnogih načina koji samo bilježe podatke o problem, ali ne pokušavajte ga blokirati

Studija zakrpa programera Grsecurity otkrio mnoge greške i slabosti u kodu Također je pokazalo odsutnost modela prijetnje koji omogućuje adekvatnu procjenu projektnih kapaciteta.

Da bismo ilustrirali da je kod napisan bez korištenja sigurnih metoda programiranja, Primjer trivijalne ranjivosti naveden je u obrađivaču datoteka / proc / ksguard / state, koji je stvoren s dozvolama 0777, što znači da svi imaju pristup pisanju.

Funkcija ksg_state_write koja se koristi za raščlanjivanje naredbi napisanih u / proc / ksguard / state stvara međuspremnik tmp [32], u kojem se podaci zapisuju na temelju veličine proslijeđenog operanda, ne uzimajući u obzir veličinu odredišnog međuspremnika i bez provjere parametar s veličinom niza. Drugim riječima, da bi prepisao dio stoga jezgre, napadač treba samo napisati posebno izrađenu liniju u / proc / ksguard / state.

Po primitku odgovora, programer je komentirao GitHub stranicu projekta "HKSP" retroaktivno nakon otkrivanja ranjivosti dodao je i napomenu da projekt napreduje u njegovo slobodno vrijeme za istraživanje.

Zahvaljujemo sigurnosnom timu što je pronašao mnoge pogreške u ovoj zakrpi.
Ksg_guard je uzorak bita za otkrivanje rootkitova na razini jezgre, komunikacija korisnika i kernela pokreće proc sučelje, moja je izvorna svrha brzo provjeriti ideju, tako da ne dodajem dovoljno sigurnosnih provjera.

Zapravo provjeravajući rootkit na razini kernela, još uvijek morate razgovarati sa zajednicom, ako trebate dizajnirati ARK (anti rootkit) alat za Linux sustav ...


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.