De upptäckte säkerhetsproblem i Linux-kärnkorrigeringar som föreslagits av en Huawei-anställd

Utvecklarna av Grsecurity-projektet släppt information om säkerhetsfrågor som hittades i en föreslagen patch för att förbättra Linux-kärnsäkerheten av en Huawei-anställd, förekomsten av en trivialt utnyttjad sårbarhet i patchuppsättningen HKSP (Huawei Kernel Self Protection).

Dessa "HKSP" -korrigeringar publicerades av en Huawei-anställd för 5 dagar sedan och inkluderar nämnandet av Huawei i GitHub-profilen och använder ordet Huawei i avkodningen av projektnamnet (HKSP - Huawei Kernel Self Protection), även om emplado nämner att projektet inte har något att göra med företaget och är hans eget.

Detta projekt har gjort min forskning på fritiden, hksp-namnet gavs av mig själv, det är inte relaterat till Huawei-företaget, det finns ingen Huawei-produkt som använder den här koden.

Denna patchkod skapades av mig, eftersom en person inte har tillräckligt med energi för att täcka allt. Därför saknas kvalitetssäkring som granskning och test.

Om HKSP

HKSP inkluderar förändringar såsom randomisering av struktur avvägningar, skydd mot namnrymd användar-ID (namespace pid), processstapsseparation från mmap-området, kfree-funktion dubbla samtalsdetektering, läckageblockering via pseudo-FS / proc (/ proc / {moduler, nycklar, nyckelanvändare}, / proc / sys / kernel / * och / proc / sys / vm / mmap_min_addr, / proc / kallsyms), förbättrad randomisering av adresser i användarutrymme, ytterligare skydd från Ptrace, förbättrat skydd för smap och smep, möjligheten att förbjuda sändning av data genom råa uttag, blockering av adresser Ogiltigt på UDP-uttag och kontroller och integritet hos löpande processer.

Ramverket innehåller också Ksguard-kärnmodulen, avsedd att identifiera försök att introducera typiska rootkits.

Plåstren väckte intresse för Greg Kroah-Hartman, ansvarig för att upprätthålla en stabil gren av Linux-kärnan, vem kommer bad författaren att dela upp den monolitiska lappen i delar för att förenkla översynen och marknadsföring till den centrala kompositionen.

Kees Cook (Kees Cook), chef för projektet för att främja aktivt skyddsteknik i Linux-kärnan, talade också positivt om korrigeringsfiler, och problemen uppmärksammade x86-arkitekturen och typen av anmälan av många lägen som bara registrerar information om problemet, men försök inte blockera det.

En patchstudie av Grsecurity-utvecklarna avslöjade många buggar och svagheter i koden Det visade också avsaknaden av en hotmodell som möjliggör en adekvat utvärdering av projektets kapacitet.

För att illustrera att koden skrevs utan säkra programmeringsmetoder, Ett exempel på en triviell sårbarhet finns i filhanteraren / proc / ksguard / state, som skapas med behörighet 0777, vilket innebär att alla har skrivåtkomst.

Funktionen ksg_state_write som används för att analysera kommandona skrivna i / proc / ksguard / state skapar en buffert tmp [32], där data skrivs baserat på storleken på den passerade operanden, oavsett målbuffertens storlek och utan kontroll parametern med strängens storlek. Med andra ord, för att skriva över en del av kärnstacken behöver angriparen bara skriva en speciellt utformad rad i / proc / ksguard / state.

Efter att ha fått svar, utvecklaren kommenterade GitHub-sidan för projektet “HKSP” retroaktivt efter upptäckten av sårbarheten lade han också till en anteckning om att projektet utvecklas på fritiden för forskning.

Tack till säkerhetsteamet för att hitta många buggar i denna korrigeringsfil.
Ksg_guard är en exempelbit för att upptäcka rootkits på kärnnivå, användaren och kärnkommunikationen startar proc-gränssnittet, mitt källsyfte är att kontrollera idén snabbt så att jag inte lägger till tillräckligt med säkerhetskontroller.

Faktiskt verifierar du rootkit på kärnnivå måste du fortfarande diskutera med communityn, om du behöver designa ARK (anti rootkit) verktyg för Linux-system ...


Innehållet i artikeln följer våra principer om redaktionell etik. Klicka på för att rapportera ett fel här.

Bli först att kommentera

Lämna din kommentar

Din e-postadress kommer inte att publiceras.

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.