Олар Huawei қызметкері ұсынған Linux ядросының патчтарындағы қауіпсіздік мәселелерін анықтады

Grsecurity жобасын жасаушылар қауіпсіздік мәселелері бойынша ақпарат шығарды табылды Huawei қызметкерінің Linux ядроларының қауіпсіздігін жақсарту үшін ұсынылған патчта, патч жиынтығында ұсақ эксплуатацияланған осалдықтың болуы HKSP (Huawei өзегін қорғау).

Бұл «HKSP» патчтары Huawei қызметкері 5 күн бұрын жариялаған және GitHub профилінде Huawei туралы айтылған және жоба атауының декодтауында Huawei сөзін қолданады (HKSP - Huawei ядросының өзін-өзі қорғау), тіпті Emplado айтса да бұл жобаның компанияға еш қатысы жоқ және оның өзі.

Бұл жоба менің зерттеулерімді бос уақытымда жасады, hksp атауын өзім қойдым, бұл Huawei компаниясына қатысы жоқ, бұл кодты қолданатын Huawei өнімі жоқ.

Бұл патч-кодты мен жасадым, өйткені бір адамның бәрін қамтуға күші жетпейді. Сондықтан шолу және сынақ сияқты сапа кепілдігі жетіспейді.

HKSP туралы

HKSP кіреді сияқты рандомизация сияқты өзгерістер құрылымның өзгеруі, аттар кеңістігін шабуылдан қорғау Пайдаланушы идентификаторы (pid атау кеңістігі), үдерісті бөлу mmap аймағы, kfree функциясы қос қоңырауды анықтау, жалған-FS / proc (/ proc / {модульдер, кілттер, негізгі пайдаланушылар}, / proc / sys / kernel / * және / proc / sys / vm / mmap_min_addr, / proc / kallsyms), қолданушы кеңістігінде мекен-жайларды рандомизациялау, Ptrace-ті қосымша қорғау, smap және smep-ті жақсарту, деректерді шикі ұялар арқылы жіберуге тыйым салу мүмкіндігі, UDP ұяшықтары мен тексерулерінде жарамсыз адрестерді блоктау және жұмыс істеп тұрған процестердің тұтастығы.

Рамкаға әдеттегі руткиттерді енгізу әрекеттерін анықтауға арналған Ksguard ядролық модулі де кіреді.

Жамаулар Грег Кроах-Хартманға қызығушылық тудырды, Linux ядросының тұрақты тармағын ұстауға жауапты, кім керек автордан шолуды жеңілдету үшін монолитті патчты бөліктерге бөлуді сұрады және орталық құрамға көтерілу.

Linux ядросында белсенді қорғаныс технологиясын ілгерілету жобасының жетекшісі Кис Кук (Kees Cook) патчтар туралы да оң пікір білдірді және мәселелер x86 архитектурасына және көптеген режимдер туралы хабарлама сипатына назар аударды, олар тек ақпаратты жазады проблема, бірақ бұғаттауға тырыспаңыз.

Grsecurity әзірлеушілерінің патч-зерттеуі кодтағы көптеген қателіктер мен әлсіздіктерді анықтады Бұл сонымен қатар жобаның қуаттылығын барабар бағалауға мүмкіндік беретін қауіп моделінің жоқтығын көрсетті.

Кодтың қауіпсіз бағдарламалау әдістерін қолданбай жазылғанын көрсету үшін, Бөлшек осалдықтың мысалы 0777 рұқсаттарымен жасалған / proc / ksguard / state файл өңдеушісінде келтірілген, яғни барлығына жазуға рұқсат бар.

/ Proc / ksguard / күйінде жазылған командаларды талдауға арналған ksg_state_write функциясы tmp буферін жасайды [32], онда мәліметтер берілген операндтың өлшеміне негізделген, тағайындалған буфердің өлшемін ескермей және тексерусіз жазылады. жолдың өлшемімен параметр. Басқаша айтқанда, ядро ​​стегінің бір бөлігін қайта жазу үшін шабуылдаушыға тек арнайы жасалған жолды / proc / ksguard / күйінде жазу керек.

Жауап алғаннан кейін, әзірлеуші ​​«HKSP» жобасының GitHub бетіне түсініктеме берді осалдығы анықталғаннан кейін ол кері күшпен жобаның зерттеуге арналған бос уақытында алға жылжып жатқандығы туралы ескерту де қосты.

Осы патчтан көптеген қателер тапқаны үшін қауіпсіздік тобына рахмет.
Ksg_guard - ядро ​​деңгейіндегі rootkits-ті анықтауға арналған үлгі бит, пайдаланушы мен ядро ​​байланысы proc интерфейсін іске қосады, менің мақсатым - идеяны тез тексеру, сондықтан қауіпсіздік тексерулерін жеткіліксіз.

Руткитті ядро ​​деңгейінде растау үшін сіз Linux жүйесіне арналған ARK (rootkit-ке қарсы) құралын жасау қажет болса, қоғамдастықпен талқылауыңыз керек ...


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

Бірінші болып пікір айтыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.