LKRG 0.9.2 est déjà sorti et ce sont ses nouveautés

Le projet Openwall a récemment dévoilé le lancement de la nouvelle version du module noyau "LKRG 0.9.2" (Linux Kernel Runtime Guard) qui est conçu pour détecter et bloquer les attaques et les violations de l'intégrité des structures du noyau.

LKRG prend actuellement en charge x86-64, x86 32 bits, AArch64 (ARM64) et ARM 32 bits
architectures de processeurs.

À propos de LKRG

Comme mentionné, les modules LKRGet est chargé d'effectuer un contrôle d'intégrité dans l'environnement d'exécution du noyau Linux et de détecter les vulnérabilités de sécurité explose contre le noyau. Par exemple, le module peut protéger contre les modifications non autorisées du noyau en cours d'exécution et les tentatives de modification des autorisations des processus utilisateur (en déterminant l'utilisation d'exploits).

Le module convient à la fois pour organiser la protection contre les exploits de vulnérabilités déjà connues dans le noyau Linux (par exemple, dans les situations où il est difficile de mettre à jour le noyau sur le système) et pour contrer les exploits de vulnérabilités encore inconnues.

Il faut comprendre que LKRG est un module du noyau (pas un correctif de noyau), il peut donc être compilé et chargé sur une large gamme de noyaux majeurs et de distribution, sans qu'aucun d'entre eux n'ait besoin d'être corrigé.

Actuellement, le module prend en charge les versions du noyau allant de RHEL7 (et ses nombreux clones / révisions) et Ubuntu 16.04 aux dernières distributions principales et principales.

Principales nouveautés de LKRG 0.9.2

Dans cette nouvelle version qui est présentée, les développeurs mentionnent que lLa compatibilité est assurée avec les noyaux Linux 5.14 à 5.16-rc, ainsi qu'avec les noyaux LTS 5.4.118+, 4.19.191+ et 4.14.233+.

Au moment de notre version précédente, LKRG 0.9.1, Linux 5.12.x était le dernier noyau. Nous avons eu la chance que cela fonctionne également tel quel sur Linux 5.13.x et sur 5.10.x nouveaux noyaux de série à long terme. Cependant, à partir du 5.14, comme ainsi que pour 3 anciennes séries de noyaux à long terme répertoriées dans le journal des modifications
Auparavant, nous devions apporter des modifications pour prendre en charge ces nouvelles versions du noyau.

Concernant les changements qui ressortent de la nouvelle version, il est souligné que ajout de la prise en charge de divers paramètres CONFIG_SECCOMP, ainsi que la prise en charge du paramètre du noyau "nolkrg" pour désactiver LKRG au démarrage.

Pour la partie des corrections de bugs, il est mentionné que correction des faux positifs en raison d'une condition de concurrence lors du traitement de SECOMP_FILTER_FLAG_TSYNC, en plus de cela, le support de la configuration CONFIG_HAVE_STATIC_CALL dans les noyaux Linux 5.10+ a également été corrigé (conditions de course fixes lors du téléchargement d'autres modules).

De plus, il est garanti que les noms des modules bloqués lors de l'utilisation du paramètre lkrg.block_modules = 1 sont enregistrés dans le registre.

Des autres changements qui se démarquent de cette nouvelle version:

  • Placement implémenté de sysctl-settings dans le fichier /etc/sysctl.d/01-lkrg.conf
  • Ajout du fichier de configuration dkms.conf pour le système DKMS (Dynamic Kernel Module Support), qui est utilisé pour créer des modules tiers après une mise à jour du noyau.
  • Prise en charge améliorée et mise à jour des versions de débogage et des systèmes d'intégration continue.

Enfin si vous souhaitez en savoir plus Concernant le projet, il faut savoir que le code du projet est distribué sous licence GPLv2.

Pour ceux qui sont intéressés à pouvoir installer ce module, il est important de mentionner que se nécessite un répertoire de construction du noyau correspondant à l'image du noyau Linux dans laquelle le module s'exécutera. Par exemple, sur Debian et Ubuntu, vous pouvez gérer l'infrastructure de construction requise simplement en installant les en-têtes linux :

sudo apt-get install linux-headers-$(uname -r )

Dans le cas de distributions, telles que RHEL, Fedora ou des distributions basées sur celles-ci (et même CentOS), le package à installer est le suivant :

sudo yum install kernel-devel

Pour en savoir plus ainsi que les instructions de compilation peuvent consulter les informations dans le lien suivant.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.