화웨이 직원이 제안한 Linux 커널 패치에서 보안 문제를 발견했습니다.

Grsecurity 프로젝트의 개발자 보안 문제에 대한 정보 공개 발견 된 Huawei 직원이 Linux 커널 보안을 향상시키기 위해 제안 된 패치에서, 패치 세트에 사소하게 악용 된 취약점의 존재 HKSP (화웨이 커널 자체 보호).

이러한 "HKSP"패치는 Huawei 직원이 5 일 전에 게시했으며 GitHub 프로필에 Huawei에 대한 언급을 포함하고 프로젝트 이름 (HKSP-Huawei Kernel Self Protection)을 해독 할 때 Huawei라는 단어를 사용합니다. emplado는이 프로젝트가 회사와 관련이 없으며 자신의 것이라고 언급합니다.

이 프로젝트는 여가 시간에 내 연구를 수행했으며 hksp 이름은 나 자신이 부여했으며 Huawei 회사와 관련이 없으며이 코드를 사용하는 Huawei 제품이 없습니다.

이 패치 코드는 한 사람이 모든 것을 다룰 수있는 충분한 에너지를 가지고 있지 않기 때문에 제가 만든 것입니다. 따라서 검토 및 테스트와 같은 품질 보증이 부족합니다.

HKSP 정보

HKSP에는 무작위 화와 같은 변경 구조 절충, 네임 스페이스 공격 보호 사용자 ID (pid 네임 스페이스), 프로세스 스택 분리 mmap 영역, kfree 기능 이중 호출 감지, pseudo-FS / proc (/ proc / {modules, keys, key users}, / proc / sys / kernel / * 및 / proc / sys를 통한 누수 차단) / vm / mmap_min_addr, / proc / kallsyms), 사용자 공간에서 주소 무작위 화 개선, Ptrace 추가 보호, smap 및 smep 보호 개선, 원시 소켓을 통한 데이터 전송 금지 기능, 주소 차단 UDP 소켓 및 검사 및 실행중인 프로세스의 무결성에서 유효하지 않습니다.

프레임 워크에는 일반적인 루트킷을 도입하려는 시도를 식별하기위한 Ksguard 커널 모듈도 포함되어 있습니다.

패치는 Greg Kroah-Hartman에 대한 관심을 불러 일으켰습니다. Linux 커널의 안정적인 브랜치를 유지하는 책임이 있습니다. 저자에게 검토를 단순화하기 위해 모 놀리 식 패치를 여러 부분으로 나누도록 요청했습니다. 중앙 구성으로의 승진.

Linux 커널에서 능동적 보호 기술을 홍보하는 프로젝트의 책임자 인 Kees Cook (Kees Cook)도 패치에 대해 긍정적으로 말했습니다.이 문제는 x86 아키텍처와 기록 만하는 많은 모드의 알림 특성에 주목했습니다. 문제에 대한 정보는 있지만 차단하지 마십시오.

Grsecurity 개발자의 패치 연구 코드에서 많은 버그와 약점을 드러 냈습니다. 또한 프로젝트의 역량을 적절히 평가할 수있는 위협 모델이 없음을 보여주었습니다.

코드가 보안 프로그래밍 방법을 사용하지 않고 작성되었음을 설명하기 위해 사소한 취약점의 예는 / proc / ksguard / state 파일 핸들러에서 제공되며, 0777 권한으로 생성되어 모든 사람이 쓰기 권한을가집니다.

/ proc / ksguard / state에 기록 된 명령을 구문 분석하는 데 사용되는 ksg_state_write 함수는 대상 버퍼의 크기를 고려하지 않고 확인하지 않고 전달 된 피연산자의 크기를 기준으로 데이터가 기록되는 버퍼 tmp [32]를 생성합니다. 문자열의 크기가있는 매개 변수. 즉, 커널 스택의 일부를 덮어 쓰려면 공격자가 / proc / ksguard / state에 특수 제작 된 줄만 작성하면됩니다.

답장을 받으면 개발자는“HKSP”프로젝트의 GitHub 페이지에 댓글을 달았습니다. 취약성 발견 후 소급하여 그는 연구를위한 여가 시간에 프로젝트가 진행되고 있다는 메모를 추가했습니다.

이 패치에서 많은 버그를 찾아 준 보안 팀에게 감사드립니다.
ksg_guard는 커널 수준에서 루트킷을 감지하기위한 샘플 비트이며 사용자 및 커널 통신은 proc 인터페이스를 시작합니다. 내 소스 목적은 아이디어를 빠르게 확인하여 충분한 보안 검사를 추가하지 않는 것입니다.

실제로 커널 수준에서 루트킷을 확인하는 경우 Linux 시스템 용 ARK (안티 루트킷) 도구를 설계해야하는 경우 커뮤니티와 논의해야합니다.


기사의 내용은 우리의 원칙을 준수합니다. 편집 윤리. 오류를보고하려면 여기에.

코멘트를 첫번째로 올려

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다.

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

부울(사실)