Eles descobriram problemas de segurança nos patches do kernel do Linux propostos por um funcionário da Huawei

Os desenvolvedores do projeto Grsecurity divulgou informações sobre questões de segurança que foram encontrados em um patch proposto para melhorar a segurança do kernel Linux por um funcionário da Huawei, a presença de uma vulnerabilidade trivialmente explorada no conjunto de patches HKSP (Auto proteção do kernel da Huawei).

Esses patches "HKSP" foram publicados por um funcionário da Huawei 5 dias atrás e incluem a menção da Huawei no perfil do GitHub e usam a palavra Huawei na decodificação do nome do projeto (HKSP - Huawei Kernel Self Protection), embora o emplado comenta que o projeto não tem nada a ver com a empresa e é dele mesmo.

Este projeto fez minhas pesquisas nas minhas horas vagas, o nome hksp foi dado por mim mesmo, não é relacionado à empresa Huawei, não existe nenhum produto Huawei que use este código.

Este patch code foi criado por mim porque uma pessoa não tem energia suficiente para cobrir tudo. Portanto, há uma falta de garantia de qualidade, como revisão e teste.

Sobre HKSP

HKSP inclui mudanças como randomização de compensações de estrutura, proteção contra ataques de namespace de ID de usuário (namespace pid), separação de pilha de processo da área de mmap, detecção de dupla chamada de função kfree, bloqueio de vazamento via pseudo-FS / proc (/ proc / {módulos, chaves, usuários principais}, / proc / sys / kernel / * e / proc / sys / vm / mmap_min_addr, / proc / kallsyms), randomização aprimorada de endereços no espaço do usuário, proteção adicional de Ptrace, proteção aprimorada de smap e smep, capacidade de proibir o envio de dados através de sockets raw, bloqueio de endereços Inválido em soquetes e verificações UDP e na integridade dos processos em execução.

A estrutura também inclui o módulo de kernel Ksguard, destinado a identificar tentativas de introduzir rootkits típicos.

Os patches despertaram interesse em Greg Kroah-Hartman, responsável por manter um branch estável do kernel Linux, que irá pediu ao autor para dividir o patch monolítico em partes para simplificar a revisão e promoção à composição central.

Kees Cook (Kees Cook), chefe do projeto para promover a tecnologia de proteção ativa no kernel Linux, também falou positivamente sobre os patches, e os problemas chamaram a atenção para a arquitetura x86 e a natureza da notificação de muitos modos que apenas gravam informações sobre o problema, mas não tente bloqueá-lo.

Um estudo de patch pelos desenvolvedores Grsecurity revelou muitos bugs e fraquezas no código Também mostrou a ausência de um modelo de ameaça que permita uma avaliação adequada das capacidades do projeto.

Para ilustrar que o código foi escrito sem usar métodos de programação seguros, Um exemplo de vulnerabilidade trivial é fornecido no manipulador de arquivo / proc / ksguard / state, que é criado com as permissões 0777, o que significa que todos têm acesso de gravação.

A função ksg_state_write usada para analisar os comandos escritos em / proc / ksguard / state cria um buffer tmp [32], no qual os dados são escritos com base no tamanho do operando passado, independente do tamanho do buffer de destino e sem verificação o parâmetro com o tamanho da string. Em outras palavras, para sobrescrever parte da pilha do kernel, o invasor precisa apenas escrever uma linha especialmente criada em / proc / ksguard / state.

Ao receber a resposta, o desenvolvedor comentou na página GitHub do projeto “HKSP” retroativamente após a descoberta da vulnerabilidade, ele também acrescentou uma nota de que o projeto está progredindo em seu tempo livre para pesquisa.

Obrigado à equipe de segurança por encontrar muitos bugs neste patch.
O ksg_guard é um bit de amostra para detectar rootkits no nível do kernel, a comunicação do usuário e do kernel está iniciando a interface proc, meu propósito de origem é verificar a ideia rapidamente para não adicionar verificações de segurança suficientes.

Na verdade, verificando o rootkit no nível do kernel, você ainda precisa discutir com a comunidade, se necessário projetar a ferramenta ARK (anti rootkit) para o sistema Linux ...


Seja o primeiro a comentar

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.