Ular Huawei xodimi tomonidan taklif qilingan Linux yadrosi yamoqlarida xavfsizlik muammolarini aniqladilar

Grsecurity loyihasini ishlab chiquvchilari xavfsizlik masalalari bo'yicha ma'lumot chiqardi topildi Huawei xodimi tomonidan Linux yadrosi xavfsizligini yaxshilash uchun tavsiya etilgan yamoqda, yamoq to'plamida ahamiyatsiz ekspluatatsiya qilingan zaiflikning mavjudligi HKSP (Huawei yadrosidan o'zini himoya qilish).

Ushbu "HKSP" yamoqlari Huawei xodimi tomonidan 5 kun oldin nashr etilgan va GitHub profilida Huawei haqida eslatib o'tishni o'z ichiga oladi va loyiha nomini dekodlashda Huawei so'zini ishlatadi (HKSP - Huawei yadrosi o'zini himoya qilish), garchi Emplado aytgan bo'lsa ham loyihaning kompaniyaga hech qanday aloqasi yo'qligi va uning o'zi.

Ushbu loyiha mening bo'sh vaqtimda tadqiqotlarimni amalga oshirdi, hksp nomini men berganman, bu Huawei kompaniyasiga aloqador emas, ushbu koddan foydalanadigan Huawei mahsuloti yo'q.

Ushbu tuzatish kodini men yaratganman, chunki bitta odam hamma narsani qoplash uchun etarli kuchga ega emas. Shuning uchun, ko'rib chiqish va sinov kabi sifat kafolati yo'q.

HKSP haqida

HKSP tarkibiga kiradi kabi tasodifiylashtirish kabi o'zgarishlar tuzilma savdosi, nom maydonini hujumdan himoya qilish Foydalanuvchi identifikatori (pid nomlari maydoni), jarayonlar to'plamini ajratish mmap maydoni, kfree funktsiyasi ikki marta qo'ng'iroqni aniqlash, psevdo-FS / proc (/ proc / {modullari, kalitlar, asosiy foydalanuvchilar}, / proc / sys / kernel / * va / proc / sys / vm / mmap_min_addr, / proc orqali qochqinlarni blokirovka qilish / kallsims), foydalanuvchi maydonidagi manzillarni takomillashtirilgan randomizatsiyasi, Ptrace-ning qo'shimcha himoyasi, smap va smep-ning yaxshilangan himoyasi, ma'lumotni xom rozetkalar orqali yuborishni taqiqlash qobiliyati, UDP-rozetkalarida yaroqsiz manzillarni blokirovka qilish va tekshirilayotgan ish jarayonlarining yaxlitligi.

Ushbu ramka odatdagi rootkitlarni joriy qilishga urinishlarni aniqlashga mo'ljallangan Ksguard yadro modulini ham o'z ichiga oladi.

Yamalar Greg Kroah-Xartmanga qiziqish uyg'otdi, Linux yadrosining barqaror filialini saqlash uchun javobgardir, kim qiladi muallifdan monolitik yamoqni ko'rib chiqishni soddalashtirish uchun qismlarga bo'lishini so'radi va markaziy tarkibga ko'tarilish.

Linux yadrosida faol himoya texnologiyasini ilgari surish bo'yicha loyiha rahbari Kees Cook (Kees Cook) ham yamalar haqida ijobiy gapirdi va bu masalalar x86 arxitekturasiga va faqat ma'lumotni yozib oladigan ko'plab rejimlarning xabar berish xususiyatlariga e'tibor qaratdi. muammo, lekin uni blokirovka qilishga urinmang.

Grsecurity ishlab chiquvchilari tomonidan tuzilgan yamoq tadqiqotlari koddagi ko'plab xatolar va zaif tomonlarni aniqladi shuningdek, loyiha imkoniyatlarini etarli darajada baholashga imkon beradigan tahdid modeli yo'qligini ko'rsatdi.

Kod xavfsiz dasturlash usullaridan foydalanmasdan yozilganligini ko'rsatish uchun, Arzimas zaiflikning namunasi, 0777 ruxsatnomalari bilan yaratilgan / proc / ksguard / state fayllarni ishlov beruvchisida keltirilgan, ya'ni hamma yozish imkoniyatiga ega.

/ Proc / ksguard / state-da yozilgan buyruqlarni tahlil qilish uchun ishlatiladigan ksg_state_write funktsiyasi tmp [32] bufer yaratadi, unda ma'lumotlar o'tkazilgan operand o'lchamiga qarab yozilgan bufer o'lchamini hisobga olmaganda va tekshirmasdan yoziladi. mag'lubiyatning kattaligi bilan parametr. Boshqacha qilib aytganda, yadro to'plamining bir qismini yozish uchun tajovuzkor faqat / proc / ksguard / holatida maxsus tayyorlangan satr yozishi kerak.

Javob olgandan so'ng, ishlab chiquvchi "HKSP" loyihasining GitHub sahifasida izoh berdi zaiflik aniqlangandan so'ng, u orqaga qaytgan holda, shuningdek, loyiha tadqiqot uchun bo'sh vaqtlarida rivojlanib borayotganligi to'g'risida eslatma qo'shdi.

Ushbu yamoqdagi ko'plab xatolarni topganligi uchun xavfsizlik guruhiga rahmat.
Ksg_guard yadro darajasida rootkitlarni aniqlash uchun namunali bit, foydalanuvchi va yadro aloqasi proc interfeysini ishga tushirmoqda, mening manbam bu fikrni tezda tekshirish, shuning uchun etarli xavfsizlik tekshiruvlarini qo'shmaslik.

Haqiqatan ham rootkitni yadro darajasida tekshirish, agar siz Linux tizimi uchun ARK (root rootk) vositasini yaratish kerak bo'lsa, siz hamjamiyat bilan muhokama qilishingiz kerak ...


Maqolaning mazmuni bizning printsiplarimizga rioya qiladi muharrirlik etikasi. Xato haqida xabar berish uchun bosing bu erda.

Birinchi bo'lib izohlang

Fikringizni qoldiring

Sizning email manzilingiz chop qilinmaydi.

*

*

  1. Ma'lumotlar uchun javobgardir: Migel Anxel Gaton
  2. Ma'lumotlarning maqsadi: SPAMni boshqarish, izohlarni boshqarish.
  3. Qonuniylashtirish: Sizning roziligingiz
  4. Ma'lumotlar haqida ma'lumot: qonuniy majburiyatlar bundan mustasno, ma'lumotlar uchinchi shaxslarga etkazilmaydi.
  5. Ma'lumotlarni saqlash: Occentus Networks (EU) tomonidan joylashtirilgan ma'lumotlar bazasi
  6. Huquqlar: istalgan vaqtda siz ma'lumotlaringizni cheklashingiz, tiklashingiz va o'chirishingiz mumkin.