Các vấn đề bảo mật được phát hiện trong các bản vá lỗi nhân Linux do nhân viên Huawei đề xuất

Các nhà phát triển của dự án Grsecurity công bố thông tin về các vấn đề bảo mật đã được tìm thấy trong một bản vá được đề xuất để cải thiện bảo mật nhân Linux của một nhân viên Huawei, sự hiện diện của một lỗ hổng bị khai thác tầm thường trong bộ bản vá HKSP (Tự bảo vệ nhân của Huawei).

Các bản vá “HKSP” này đã được một nhân viên Huawei xuất bản 5 ngày trước và bao gồm đề cập đến Huawei trong hồ sơ GitHub và sử dụng từ Huawei trong phần giải mã tên dự án (HKSP - Huawei Kernel Self Protection), mặc dù emplado đề cập rằng dự án không liên quan gì đến công ty và là của riêng anh ấy.

Đồ án này mình nghiên cứu lúc rảnh rỗi, tên hksp do mình tự đặt, không liên quan đến công ty Huawei, không có sản phẩm nào của Huawei sử dụng mã này.

Mã vá này do tôi tạo ra, vì một người không có đủ năng lượng để trang trải mọi thứ. Do đó, thiếu đảm bảo chất lượng như ôn tập, kiểm tra.

Về HKSP

HKSP bao gồm những thay đổi chẳng hạn như ngẫu nhiên hóa cấu trúc cân bằng, bảo vệ tấn công không gian tên ID người dùng (pid không gian tên), quá trình tách ngăn xếp khu vực mmap, chức năng kfree phát hiện cuộc gọi kép, chặn rò rỉ qua pseudo-FS / proc (/ proc / {mô-đun, khóa, người dùng chính}, / proc / sys / kernel / * và / proc / sys / vm / mmap_min_addr, / proc / kallsyms), cải thiện ngẫu nhiên địa chỉ trong không gian người dùng, bảo vệ bổ sung của Ptrace, cải thiện bảo vệ smap và smep, khả năng cấm gửi dữ liệu qua ổ cắm thô, chặn địa chỉ Không hợp lệ trong các ổ cắm UDP và kiểm tra và tính toàn vẹn của các quy trình đang chạy.

Khung cũng bao gồm mô-đun nhân Ksguard, nhằm xác định các nỗ lực giới thiệu các bộ root tiêu biểu.

Các bản vá gây ra sự quan tâm đến Greg Kroah-Hartman, chịu trách nhiệm duy trì một nhánh ổn định của nhân Linux, người sẽ đã yêu cầu tác giả chia bản vá nguyên khối thành các phần để đơn giản hóa việc xem xét và thăng chức cho thành phần trung tâm.

Kees Cook (Kees Cook), người đứng đầu dự án thúc đẩy công nghệ bảo vệ tích cực trong nhân Linux, cũng nói tích cực về các bản vá, và các vấn đề thu hút sự chú ý đến kiến ​​trúc x86 và bản chất của thông báo của nhiều chế độ chỉ ghi thông tin về vấn đề, nhưng không Cố gắng chặn nó.

Một nghiên cứu vá lỗi của các nhà phát triển Grsecurity tiết lộ nhiều lỗi và điểm yếu trong mã và nó cũng cho thấy sự thiếu vắng của một mô hình đe dọa cho phép đánh giá đầy đủ năng lực của dự án.

Để minh họa rằng mã được viết mà không sử dụng các phương pháp lập trình an toàn, Ví dụ về một lỗ hổng nhỏ được cung cấp trong trình xử lý tệp / proc / ksguard / state, được tạo với quyền 0777, có nghĩa là mọi người đều có quyền ghi.

Hàm ksg_state_write được sử dụng để phân tích cú pháp các lệnh được viết trong / proc / ksguard / state tạo ra một bộ đệm tmp [32], trong đó dữ liệu được ghi dựa trên kích thước của toán hạng được truyền, mà không cần xem xét kích thước của bộ đệm đích và không cần kiểm tra tham số với kích thước của chuỗi. Nói cách khác, để ghi đè một phần của ngăn xếp hạt nhân, kẻ tấn công chỉ cần viết một dòng được chế tạo đặc biệt trong / proc / ksguard / state.

Khi nhận được trả lời, nhà phát triển đã nhận xét trên trang GitHub của dự án “HKSP” hồi tố sau khi phát hiện ra lỗ hổng bảo mật, anh ấy cũng thêm một lưu ý rằng dự án đang được tiến hành trong thời gian rảnh rỗi để nghiên cứu.

Cảm ơn nhóm bảo mật đã tìm ra nhiều lỗi trong bản vá này.
Ksg_guard là một bit mẫu để phát hiện rootkit ở cấp độ hạt nhân, giao tiếp giữa người dùng và hạt nhân đang khởi chạy giao diện proc, mục đích nguồn của tôi là kiểm tra ý tưởng một cách nhanh chóng nên tôi không thêm đủ kiểm tra bảo mật.

Thực ra việc xác minh rootkit ở cấp độ nhân bạn còn phải thảo luận với cộng đồng, nếu cần thiết kế công cụ ARK (anti rootkit) cho hệ thống Linux ...


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.