Odkrili so varnostne težave v popravkih jedra Linuxa, ki jih je predlagal uslužbenec Huaweija

Razvijalci projekta Grsecurity objavil informacije o varnostnih vprašanjih ki so bile najdene v predlaganem popravku za izboljšanje varnosti jedra Linuxa s strani uslužbenca Huaweija, prisotnost trivialno izkoriščene ranljivosti v naboru popravkov HKSP (Samozaščita jedra Huawei).

Te popravke »HKSP« je zaposleni pri Huaweiju objavil pred petimi dnevi in ​​vključujejo omembo Huaweija v profilu GitHub, pri dekodiranju imena projekta pa uporabljajo besedo Huawei (HKSP - Huawei Kernel Self Protection), čeprav emplado omenja, da projekt nima nič skupnega s podjetjem in je njegov.

Ta projekt je v prostem času opravil moje raziskave, ime hksp sem dal sam, ni povezano s podjetjem Huawei, noben izdelek Huawei ne uporablja te kode.

To kodo popravka sem ustvaril jaz, saj ena oseba nima dovolj energije, da bi vse zajela. Zato ni dovolj zagotavljanja kakovosti, kot sta pregled in preizkus.

O HKSP

HKSP vključuje spremembe, kot je naključno določanje struktura kompromisov, zaščita pred imenskim prostorom ID uporabnika (pid imenskega prostora), ločevanje skladov procesa iz območja mmap, zaznavanje dvojnih klicev funkcije kfree, blokiranje puščanja prek psevdo-FS / proc (/ proc / {moduli, ključi, ključni uporabniki}, / proc / sys / kernel / * in / proc / sys / vm / mmap_min_addr, / proc / kallsyms), izboljšana randomizacija naslovov v uporabniškem prostoru, dodatna zaščita Ptrace, izboljšana zaščita smap in smep, možnost prepovedi pošiljanja podatkov skozi surove vtičnice, blokiranje naslovov Neveljavno za vtičnice UDP in preverjanja ter integriteto delujočih procesov.

Okvir vključuje tudi jedrski modul Ksguard, namenjen prepoznavanju poskusov uvedbe tipičnih rootkitov.

Obliži so sprožili zanimanje za Grega Kroah-Hartmana, odgovoren za vzdrževanje stabilne veje jedra Linuxa, ki bo prosil avtorja, naj monolitni obliž razdeli na dele, da poenostavi pregled in napredovanje v osrednjo sestavo.

Kees Cook (Kees Cook), vodja projekta za promocijo tehnologije aktivne zaščite v jedru Linuxa, je pozitivno spregovoril tudi o popravkih, vprašanja pa so opozorila na arhitekturo x86 in naravo obveščanja o številnih načinih, ki samo snemajo informacije o težavi, vendar ne Poskusite jo blokirati.

Študija popravkov razvijalcev Grsecurity je razkril številne napake in slabosti kode Pokazal je tudi odsotnost modela groženj, ki omogoča ustrezno oceno zmogljivosti projekta.

Za ponazoritev, da je bila koda napisana brez uporabe varnih metod programiranja, Primer trivialne ranljivosti je naveden v upravljalniku datotek / proc / ksguard / state, ki je ustvarjen z dovoljenji 0777, kar pomeni, da imajo vsi dostop do pisanja.

Funkcija ksg_state_write, ki se uporablja za razčlenjevanje ukazov, napisanih v / proc / ksguard / state, ustvari medpomnilnik tmp [32], v katerem se podatki zapišejo glede na velikost prenesenega operanda, ne glede na velikost ciljnega vmesnika in brez preverjanja parameter z velikostjo niza. Z drugimi besedami, da prepiše del sklada jedra, mora napadalec v / proc / ksguard / state napisati samo posebej oblikovano vrstico.

Po prejemu odgovora, razvijalec je komentiral stran GitHub projekta “HKSP” retroaktivno po odkritju ranljivosti je dodal še opombo, da projekt napreduje v prostem času za raziskave.

Hvala varnostni skupini, ker je našla veliko napak v tem popravku.
Ksg_guard je vzorčni bit za odkrivanje rootkitov na ravni jedra, komunikacija uporabnika in jedra zažene vmesnik proc, moj izvorni namen je hitro preveriti idejo, da ne dodam dovolj varnostnih preverjanj.

Pravzaprav o preverjanju rootkita na ravni jedra se morate še pogovarjati s skupnostjo, če bo treba oblikovati ARK (anti rootkit) orodje za sistem Linux ...


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.