Natuklasan nila ang mga problema sa seguridad sa mga Linux kernel patch na iminungkahi ng isang empleyado ng Huawei

Ang mga tagabuo ng proyekto ng Grsecurity naglabas ng impormasyon sa mga isyu sa seguridad natagpuan iyon sa isang iminungkahing patch upang mapabuti ang seguridad ng kernel ng Linux ng isang empleyado ng Huawei, ang pagkakaroon ng isang maliit na pinagsamantalahan na kahinaan sa patch set HKSP (Proteksyon sa Sarili ng Huawei Kernel).

Ang mga "HKSP" na patch na ito ay nai-publish ng isang empleyado ng Huawei 5 araw na ang nakakaraan at isama ang pagbanggit ng Huawei sa profile ng GitHub at gamitin ang salitang Huawei sa pag-decode ng pangalan ng proyekto (HKSP - Huawei Kernel Self Protection), kahit na binanggit ng emplado na ang proyekto ay walang kinalaman sa kumpanya at sarili niya.

Ang proyektong ito ay nagawa ang aking pagsasaliksik sa aking bakanteng oras, ang pangalan ng hksp ay ibinigay ng aking sarili, hindi ito nauugnay sa kumpanya ng Huawei, walang produktong Huawei na gumagamit ng code na ito.

Ang patch code na ito ay nilikha ko, dahil ang isang tao ay walang sapat na lakas upang masakop ang lahat. Samakatuwid, mayroong isang kakulangan ng kalidad ng katiyakan tulad ng pagsusuri at pagsubok.

Tungkol sa HKSP

Kasama ang HKSP mga pagbabago tulad ng pag-randomize ng istraktura ng mga tradeoffs, proteksyon sa pag-atake ng namespace User ID (pid namespace), paghihiwalay ng proseso ng stack mmap area, kfree function detection ng tawag sa dalawang tawag, pag-block ng lese sa pamamagitan ng pseudo-FS / proc (/ proc / {modules, keys, key users}, / proc / sys / kernel / * at / proc / sys / vm / mmap_min_addr, / proc / kallsyms), pinabuting pag-randomize ng mga address sa puwang ng gumagamit, karagdagang proteksyon mula sa Ptrace, pinabuting proteksyon para sa smap at smep, ang kakayahang pagbawalan ang pagpapadala ng data sa pamamagitan ng mga hilaw na socket, pagharang sa mga address na Di-wasto sa mga socket ng UDP at mga tseke at ang integridad ng pagpapatakbo ng mga proseso.

Kasama rin sa balangkas ang Ksguard kernel module, na inilaan upang makilala ang mga pagtatangka upang ipakilala ang mga tipikal na rootkit.

Ang mga patch ay nagpukaw ng interes kay Greg Kroah-Hartman, responsable para sa pagpapanatili ng isang matatag na sangay ng kernel ng Linux, kung sino ang tinanong ang may-akda na hatiin ang monolithic patch sa mga bahagi upang gawing simple ang pagsusuri at promosyon sa gitnang komposisyon.

Si Kees Cook (Kees Cook), pinuno ng proyekto upang itaguyod ang aktibong teknolohiya ng proteksyon sa kernel ng Linux, positibo ring nagsalita tungkol sa mga patch, at ang mga isyu ay nakakuha ng pansin sa arkitekturang x86 at ang likas na katangian ng abiso ng maraming mga mode na nagtatala lamang ng impormasyon tungkol sa problema, ngunit hindi Subukang harangan ito.

Isang pag-aaral ng patch ng mga developer ng Grsecurity nagsiwalat ng maraming mga bug at kahinaan sa code Ipinakita rin nito ang kawalan ng isang modelo ng pagbabanta na nagbibigay-daan sa isang sapat na pagsusuri ng mga kakayahan ng proyekto.

Upang ilarawan na ang code ay nakasulat nang hindi gumagamit ng mga ligtas na pamamaraan ng programa, Ang isang halimbawa ng isang walang gaan na kahinaan ay ibinibigay sa / proc / ksguard / state file handler, na nilikha ng mga pahintulot 0777, na nangangahulugang lahat ay may access sa pagsulat.

Ang pagpapaandar ng ksg_state_write na ginamit upang ma-parse ang mga utos na nakasulat sa / proc / ksguard / estado ay lumilikha ng isang buffer tmp [32], kung saan ang data ay nakasulat batay sa laki ng naipasa na operand, nang hindi isinasaalang-alang ang laki ng patutunguhang buffer at nang hindi sinusuri ang parameter na may sukat ng string. Sa madaling salita, upang patungan ang bahagi ng kernel stack, ang magsasalakay ay kailangan lamang magsulat ng isang espesyal na ginawa linya sa / proc / ksguard / estado.

Sa pagtanggap ng tugon, nagkomento ang developer sa pahina ng GitHub ng proyektong "HKSP" pabalik-balik pagkatapos ng pagtuklas ng kahinaan ay nagdagdag din siya ng tala na ang proyekto ay umuusad sa kanyang bakanteng oras para sa pagsasaliksik.

Salamat sa pangkat ng seguridad para sa paghahanap ng maraming mga bug sa patch na ito.
Ang ksg_guard ay isang sample na bit para sa pagtuklas ng mga rootkit sa antas ng kernel, ang komunikasyon ng gumagamit at kernel ay naglulunsad ng interface ng proc, ang aking hangarin sa mapagkukunan ay upang suriin ang ideya nang mabilis upang hindi ako magdagdag ng sapat na mga pagsusuri sa seguridad.

Talagang pinatutunayan ang rootkit sa antas ng kernel kailangan mo pa ring talakayin sa komunidad, kung may pangangailangan na mag-disenyo ng isang tool na ARK (anti rootkit) para sa Linux system ...


Ang nilalaman ng artikulo ay sumusunod sa aming mga prinsipyo ng etika ng editoryal. Upang mag-ulat ng isang pag-click sa error dito.

Maging una sa komento

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.