Bir Huawei çalışanı tarafından önerilen Linux çekirdek yamalarında güvenlik sorunlarını keşfettiler

Grsecurity projesinin geliştiricileri güvenlik sorunları hakkında bilgi yayınladı bulundu bir Huawei çalışanı tarafından Linux çekirdek güvenliğini iyileştirmek için önerilen bir yamadayama setinde önemsiz şekilde istismar edilen bir güvenlik açığının varlığı HKSP (Huawei Kernel Kişisel Koruma).

Bu "HKSP" yamaları 5 gün önce bir Huawei çalışanı tarafından yayınlandı ve GitHub profilinde Huawei'den bahsediliyor ve Emplado'nun bahsetmesine rağmen proje adının (HKSP - Huawei Kernel Kişisel Koruma) kodunun çözülmesinde Huawei kelimesini kullanıyor. projenin şirket ile hiçbir ilgisi olmadığını ve kendisinin olduğunu.

Bu proje boş zamanlarımda araştırmamı yaptı, hksp adı kendim vermiş, Huawei firması ile ilgili değil, bu kodu kullanan bir Huawei ürünü yok.

Bir kişinin her şeyi kapsayacak kadar enerjisi olmadığı için bu yama kodu benim tarafımdan oluşturuldu. Bu nedenle, inceleme ve test gibi kalite güvencesi eksikliği vardır.

HKSP hakkında

HKSP şunları içerir: randomizasyon gibi değişiklikler yapı değiş tokuşları, ad alanı saldırı koruması Kullanıcı Kimliği (pid ad alanı), işlem yığını ayırma mmap alanı, kfree işlevi çift çağrı algılama, sözde FS / proc (/ proc / {modüller, anahtarlar, anahtar kullanıcılar}, / proc / sys / kernel / * ve / proc / sys / vm / mmap_min_addr, / proc aracılığıyla sızıntı engelleme) / kallsyms), kullanıcı alanındaki adreslerin iyileştirilmiş rastgele hale getirilmesi, Ptrace'in ek koruması, smap ve smep için geliştirilmiş koruma, ham soketler yoluyla veri gönderimini yasaklama yeteneği, adresleri engelleme UDP soketlerinde geçersiz ve çalışan işlemlerin kontrolleri ve bütünlüğü.

Çerçeve ayrıca, tipik rootkitleri tanıtma girişimlerini belirlemeyi amaçlayan Ksguard çekirdek modülünü de içerir.

Yamalar Greg Kroah-Hartman'a ilgi uyandırdı. Linux çekirdeğinin kararlı bir dalını korumaktan sorumlu, yazardan incelemeyi basitleştirmek için monolitik yamayı parçalara ayırmasını istedi ve merkezi kompozisyona terfi.

Linux çekirdeğinde aktif koruma teknolojisini teşvik etme projesinin başkanı Kees Cook (Kees Cook), yamalar hakkında da olumlu konuştu ve sorunlar, x86 mimarisine ve yalnızca ilgili bilgileri kaydeden birçok modun bildiriminin doğasına dikkat çekti. sorun, ancak engellemeye çalışmayın.

Grsecurity geliştiricilerinden bir yama çalışması koddaki birçok hata ve zayıflığı ortaya çıkardı Ayrıca, projenin kapasitelerinin yeterli bir şekilde değerlendirilmesine izin veren bir tehdit modelinin olmadığını da gösterdi.

Kodun güvenli programlama yöntemleri kullanılmadan yazıldığını göstermek için, Önemsiz bir güvenlik açığı örneği, herkesin yazma erişimine sahip olduğu anlamına gelen 0777 izinleriyle oluşturulan / proc / ksguard / state dosya işleyicisinde sağlanmıştır.

/ Proc / ksguard / state içinde yazılan komutları ayrıştırmak için kullanılan ksg_state_write işlevi, verilerin, hedef arabelleğin boyutu dikkate alınmadan ve kontrol edilmeden, iletilen işlenenin boyutuna göre yazıldığı bir tmp [32] tamponu oluşturur. dizenin boyutuna sahip parametre. Başka bir deyişle, çekirdek yığınının bir kısmının üzerine yazmak için, saldırganın yalnızca / proc / ksguard / state içine özel olarak hazırlanmış bir satır yazması gerekir.

Cevap aldıktan sonra, geliştirici, “HKSP” projesinin GitHub sayfasına yorum yaptı Güvenlik açığı keşfinden sonra geriye dönük olarak, araştırma için boş zamanlarında projenin ilerlediğine dair bir not ekledi.

Bu yamada birçok hata bulduğu için güvenlik ekibine teşekkürler.
Ksg_guard, çekirdek düzeyinde rootkit'leri tespit etmek için örnek bir bittir, kullanıcı ve çekirdek iletişimi proc arayüzünü başlatıyor, benim kaynak amacım fikri hızlı bir şekilde kontrol etmek, böylece yeterli güvenlik kontrolü eklemem.

Kök setini çekirdek düzeyinde doğrulamak, Linux sistemi için ARK (anti-rootkit) aracı tasarlamanız gerekiyorsa, hala toplulukla görüşmeniz gerekir ...


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.