他们发现了华为员工提出的Linux内核补丁中的安全问题。

Grsecurity项目的开发人员 发布有关安全问题的信息 被发现 为改善华为员工的Linux内核安全性而建议的补丁,补丁集中存在一个漏洞利用的漏洞 香港科技园 (华为内核自我保护)。

这些“ HKSP”补丁是由华为员工在5天前发布的,并在GitHub个人资料中提到了华为,并在项目名称(HKSP-华为内核自我保护)的解码中使用了“华为”一词,即使该示例中提到该项目与公司无关,是他自己的。

该项目在业余时间完成了我的研究,hksp名称由我自己给定,与华为公司无关,没有使用此代码的华为产品。

该补丁代码由我创建,因为一个人没有足够的精力来覆盖所有内容。 因此,缺乏诸如审查和测试的质量保证。

关于香港中学

HKSP包括 变化,例如随机化 结构权衡,命名空间攻击防护 用户ID(pid名称空间), 工艺堆栈分离 mmap区域,kfree函数两次调用检测,通过伪FS / proc(/ proc / {模块,密钥,密钥用户},/ proc / sys /内核/ *和/ proc / sys / vm / mmap_min_addr,/ proc的泄漏阻止/ kallsyms),改进的用户空间地址随机性,对Ptrace的附加保护,对smap和smep的改进保护,禁止通过原始套接字发送数据的功能,阻止在UDP套接字和检查上无效的地址以及正在运行的进程的完整性。

该框架还包括Ksguard内核模块,旨在识别引入典型rootkit的尝试。

这些补丁激发了人们对Greg Kroah-Hartman的兴趣, 负责维护Linux内核的稳定分支, 要求作者将整体补丁分成多个部分以简化审查 并提升到中央组成。

在Linux内核中推广主动保护技术的项目负责人Kees Cook(Kees Cook)也对补丁程序持积极态度,这些问题引起了人们对x86架构以及仅记录有关安全性信息的许多模式的通知性质的关注。问题,但不要尝试阻止它。

Grsecurity开发人员的补丁研究 揭示了代码中的许多错误和弱点 它还表明,没有威胁模型可以对项目的能力进行适当的评估。

为了说明代码是在不使用安全编程方法的情况下编写的, / proc / ksguard /状态文件处理程序中提供了一个小漏洞的示例,该文件处理程序以权限0777创建,这意味着每个人都具有写访问权限。

用于解析以/ proc / ksguard / state写入的命令的ksg_state_write函数创建缓冲区tmp [32],其中根据传递的操作数的大小写入数据,而无需考虑目标缓冲区的大小并且不检查具有字符串大小的参数。 换句话说,要覆盖部分内核堆栈,攻击者只需在/ proc / ksguard /状态下编写特制的行。

收到回复后, 开发人员在项目“ HKSP”的GitHub页面上发表了评论 发现漏洞后,他还追溯了一条注释,指出该项目正在他的业余时间里进行研究。

感谢安全团队在此修补程序中发现了许多错误。
ksg_guard是用于在内核级别检测rootkit的样本位,用户和内核通信正在启动proc接口,我的原始目的是快速检查该想法,所以我没有添加足够的安全检查。

实际上,如果需要为Linux系统设计ARK(反rootkit)工具,则仍然需要与社区讨论内核级别的rootkit。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。