Au descoperit probleme de securitate în patch-urile kernel Linux propuse de un angajat Huawei

Dezvoltatorii proiectului Grsecurity a lansat informații despre probleme de securitate care au fost găsite într-un patch propus pentru a îmbunătăți securitatea kernel-ului Linux de către un angajat Huawei, prezența unei vulnerabilități exploatate în mod trivial în setul de patch-uri HKSP (Autoprotecția kernelului Huawei).

Aceste patch-uri „HKSP” au fost publicate de un angajat Huawei acum 5 zile și includ menționarea Huawei în profilul GitHub și folosesc cuvântul Huawei în decodarea numelui proiectului (HKSP - Huawei Kernel Self Protection), chiar dacă Emplado menționează că proiectul nu are nicio legătură cu compania și este al său.

Acest proiect mi-a făcut cercetările în timpul liber, numele hksp l-am dat eu, nu este legat de compania Huawei, nu există niciun produs Huawei care să folosească acest cod.

Acest cod de patch-uri a fost creat de mine, întrucât o persoană nu are suficientă energie pentru a acoperi totul. Prin urmare, există o lipsă de asigurare a calității, cum ar fi revizuirea și testarea.

Despre HKSP

HKSP include modificări precum randomizarea compromisuri de structură, protecție împotriva spațiului de nume ID utilizator (spațiu de nume pid), separarea stivei de proces zona mmap, funcție kfree detectare apel dublu, blocare scurgeri prin pseudo-FS / proc (/ proc / {module, chei, utilizatori cheie}, / proc / sys / kernel / * și / proc / sys / vm / mmap_min_addr, / proc / kallsyms), randomizare îmbunătățită a adreselor în spațiul utilizatorului, protecție suplimentară a Ptrace, protecție îmbunătățită a smap și smep, capacitatea de a interzice trimiterea de date prin socketuri brute, blocarea adreselor Nevalid pentru socket-urile și verificările UDP și integritatea proceselor care rulează.

Cadrul include, de asemenea, modulul de kernel Ksguard, destinat identificării încercărilor de a introduce rootkituri tipice.

Patch-urile au stârnit interesul pentru Greg Kroah-Hartman, responsabil pentru menținerea unei ramuri stabile a nucleului Linux, cine o va face a cerut autorului să împartă peticul monolitic în părți pentru a simplifica recenzia și promovarea la compoziția centrală.

Kees Cook (Kees Cook), șeful proiectului de promovare a tehnologiei de protecție activă în nucleul Linux, a vorbit, de asemenea, pozitiv despre patch-uri, iar problemele au atras atenția asupra arhitecturii x86 și a naturii notificării multor moduri care înregistrează doar informații despre problemă, dar nu Încercați să o blocați.

Un studiu de patch realizat de dezvoltatorii Grsecurity a dezvăluit multe erori și puncte slabe în cod De asemenea, a arătat absența unui model de amenințare care să permită o evaluare adecvată a capacităților proiectului.

Pentru a ilustra că codul a fost scris fără a utiliza metode de programare sigure, Un exemplu de vulnerabilitate trivială este furnizat în / proc / ksguard / stat handler handler, care este creat cu permisiunile 0777, ceea ce înseamnă că toată lumea are acces la scriere.

Funcția ksg_state_write utilizată pentru a analiza comenzile scrise în / proc / ksguard / state creează un tampon tmp [32], în care datele sunt scrise pe baza mărimii operandului trecut, fără a lua în considerare dimensiunea bufferului de destinație și fără a verifica parametrul cu dimensiunea șirului. Cu alte cuvinte, pentru a suprascrie o parte a stivei de nucleu, atacatorul trebuie doar să scrie o linie special concepută în / proc / ksguard / state.

La primirea răspunsului, dezvoltatorul a comentat pagina GitHub a proiectului „HKSP” retroactiv după descoperirea vulnerabilității, a adăugat, de asemenea, o notă că proiectul progresează în timpul liber pentru cercetare.

Mulțumim echipei de securitate pentru că a găsit multe erori în acest patch.
Ksg_guard este un eșantion de biți pentru detectarea rootkiturilor la nivel de nucleu, comunicarea utilizator și nucleu lansează interfața proc, scopul meu sursă este să verific ideea rapid, astfel încât să nu adaug suficiente verificări de securitate.

Verificând de fapt rootkit la nivel de nucleu, trebuie totuși să discutați cu comunitatea, dacă este nevoie să proiectați instrumentul ARK (anti rootkit) pentru sistemul Linux ...


Conținutul articolului respectă principiile noastre de etică editorială. Pentru a raporta o eroare, faceți clic pe aici.

Fii primul care comenteaza

Lasă comentariul tău

Adresa ta de email nu va fi publicată.

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

bool (adevărat)