URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 131529
[ Назад ]

Исходное сообщение
"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимостей в ядре Linux "

Отправлено opennews , 15-Сен-23 12:31 
Проект Openwall опубликовал выпуск модуля ядра LKRG 0.9.7 (Linux Kernel Runtime Guard), предназначенного для выявления и блокирования атак и нарушений целостности структур ядра. Например, модуль может защитить от несанкционированного внесения изменений в работающее ядро и попыток изменения полномочий пользовательских процессов (определение применения эксплоитов). Модуль подходит как для организации защиты от эксплоитов уже известных уязвимостей ядра Linux (например, в ситуациях когда в системе проблематично обновить ядро), так и для противостояния эксплоитам для ещё неизвестных уязвимостей. Код проекта распространяется под лицензией GPLv2. Об особенностях реализации LKRG можно прочитать в первом анонсе проекта...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=59760


Содержание

Сообщения в этом обсуждении
"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 15-Сен-23 12:31 
Надеюсь когда-нибудь я увижу такую же сноску про Раст.

"Об особенностях реализации безопасной работы с памятью в Rust можно прочитать в первом анонсе проекта".

Камень в огород редакции.


"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено YetAnotherOnanym , 15-Сен-23 15:45 
Это к чему было?

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Анонин , 15-Сен-23 16:23 
Скорее всего к повторяющемуся описанию "Безопасная работа с памятью обеспечивается..." из новости в новость про релиз раста. Такое ощущение, что новостедел бере просто тест с предыдущего релиза и заменяет часть текста на новый.

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 15-Сен-23 12:33 
А что, если эксплоит отключит этот модуль? Да ну, не может быть.

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Серб , 15-Сен-23 12:41 
Тут кто первый встал - того и тапки.

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 16-Сен-23 06:32 
Мне нравится больше классический подход:
Строгое W^X
Для неизменяемых данных строгое RO

> предназначенного для выявления и блокирования атак и нарушений целостности структур ядра. Например, модуль может защитить от несанкционированного внесения изменений в работающее ядро и попыток изменения полномочий пользовательских процессов

Считаю все технологии позволяющие вносить любые изменения в работающие ядро - БЕКДОРОМ!

Все что исполняется никогда не должно изменятся, а что изменяется никогда не должно исполнятся. Это фундамент ИТ ИБ определён математиками в конце 1960-тых и принят как стандарт в 1983г. Нарушать его нельзя.

Все технологии требующие WX надо выкинуть с ядра, системного и прикладного ПО, это самый минимум для ИБ.

А ловить вири, когда те уже ЗАПУСТИЛИСЬ С ПРАВАМИ ЯДРА в системе, неблагодарное занятие.

Еще один аналогичный плохой пример:
eBPF-based Security Observability and Runtime Enforcement solution, named Tetragon,(Isovalent) https://grsecurity.net/tetragone_a_lesson_in_security_fundam...


"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 16-Сен-23 06:48 
Поправлю ссылку: https://grsecurity.net/tetragone_a_lesson_in_security_fundam... и эта не работает. Эта тоже не работает: https://grsecurity.net/blog

Попробуйте так:
По ссылке не переходите, а наберите руками: https://grsecurity.net
Далее в правом вверхнем углу перейдите на BLOG (https://grsecurity.net/blog) мне все статьи с этого блога нравятся, читаю по возможности.
На странице блога от May 24, 2022 есть статья "Tetragone: A Lesson in Security Fundamentals" написанная Pawel Wieczorkiewicz, Brad Spengler (https://grsecurity.net/tetragone_a_lesson_in_security_fundam...)


"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 15-Сен-23 12:45 
От UKSM было бы больше проку.

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 15-Сен-23 19:43 
> This repository has been archived by the owner on Aug 29, 2023. It is now read-only.

Не будет?


"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 15-Сен-23 20:25 
Долго приходилось самостоятельно поддерживать работоспособность и копаться в ядре. Удовольствие не из приятных, учитывая частоту, с которой патчи отваливались. Вот бы кто-нибудь подхватил, отличная вещь была же.

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 15-Сен-23 21:23 
В красивой упаковке передайте Linux Foundation, типа как Мазила свои разработки. ;)

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено swarus , 15-Сен-23 12:45 
первый антивирус онли Linux на старт, смотрите что популярность творит

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 15-Сен-23 13:13 
А что если в модуле по защите от уязвимостей тоже есть уязвимость 🤔?

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 15-Сен-23 13:33 
То это не уязвимость, а фича, кого надо фича.
Название смотрим: Openwall > open wall > открой стену.

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 15-Сен-23 13:57 
Или застени пробой.

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 15-Сен-23 17:08 
Где вмятина?

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 15-Сен-23 14:38 
Вызывает проблемы со звуком на некоторых сочетаниях аудиокарт и процессоров (у меня - двухядерный, на 8ядерном я проблем не слышал, но это не значит, что их не было).

Неплохо бы сделать модуль PipeWire, который будет отключать LKRG во время воспроизведения звука, как временный костыль.


"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено 1 , 15-Сен-23 17:34 
> Неплохо бы сделать модуль PipeWire, который будет отключать LKRG во время воспроизведения звука, как временный костыль.

Подменять его функции и сигналить сиреной в колонки если зловред пытается нарушить структуры ядра.

P.S. Разве Kernel Panic не защищает ядро от нарушения структур ядра ?


"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Минона , 15-Сен-23 22:02 
Паника это следствие каких то нарушений в ядре, а не превентивная мера защиты от них.

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 15-Сен-23 14:40 
>В usermodehelper в список разрешённых файловых путей добавлен /usr/bin/modprobe, используемый в Arch Linux.

А не проще ли список путей грузить из файла? Если уже есть рут, то терять особо нечего, а если рута нет - то файл особо и не модифицировать (ну разве что грязной коровой).


"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 15-Сен-23 23:55 
А если файл недоступен, что делать? А если доступен, но неправильного формата? А если прочиталась только половина файла? А если… Короче, такие вещи лучше захардкодить сразу, чем потом ифать каждый угол. Динамическая конфигурация сама по себе дыра в безопасности.

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 16-Сен-23 20:46 
>А если
>Короче, такие вещи лучше захардкодить

А если захардкодишь неверно? А если во рту грибы выросли?

>А если файл недоступен, что делать?

Отключать эту защиту, писать в dmesg.

>А если доступен, но неправильного формата?

Отключать эту защиту, писать в dmesg.

>А если прочиталась только половина файла?

Если ошибка чтения - отключать эту защиту, писать в dmesg.
Если нет ошибки чтения - применять все прочитанные пути, включать защиту. Если у тебя сбойный диск - то ты не можешь гарантировать, что сам модуль ядра и вообще сам бинарь ядра верно прочитан. В таких условиях все гарантии аннулированны и ты вообще должен сказать спасибо, что у тебя хоть что-то работает.


"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 15-Сен-23 16:58 
Как это установить в мой дебиан?

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 16-Сен-23 13:34 
https://www.kicksecure.com/wiki/Linux_Kernel_Runtime_Guard_LKRG
https://github.com/lkrg-org/lkrg?ysclid=lmm2jjqj3p363822167

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 16-Сен-23 15:19 
Сдается мне, что установить не самое главное.
Тут важно, как правильно приготовить и как его есть

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 16-Сен-23 15:47 

$ apt search lkrg

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 15-Сен-23 19:45 
А чего в само ядро не берут его?

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Пряник , 18-Сен-23 12:03 
Вопрос времени. Другой вопрос: почему не использовать AppArmor, SELinux?

"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 16-Сен-23 13:20 
Kernel Self Protection Settings

Whonix uses strong Kernel Hardening Settings as recommended by the Kernel Self Protection Project (KSPP).


"Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимос..."
Отправлено Аноним , 16-Сен-23 13:22 
https://github.com/Kicksecure/security-misc