NFsec Logo

Address Space Layout Randomization

13/04/2014 w Bezpieczeństwo Możliwość komentowania Address Space Layout Randomization została wyłączona

O

d wersji jądra 2.6.12 (w innych dystrybucjach jak np. CentOS poszczególne patche mogą być aplikowane do niższych wersji) włączony jest mechanizm ASLRAddress Space Layout Randomization, czyli Losowe Ułożenie Przestrzeni Adresowej, który umożliwia wprowadzenie losowości do schematu adresowania danych procesu, które ładowane są do pamięci. Oznacza to, że ASLR może ulokować położenie kodu wykonalnego, bibliotek, sterty oraz stosu w losowych pozycjach przestrzeni adresowej procesu. Utrudnia to przewidywanie przez atakujący program adresu następnych instrukcji i zabezpieczenie systemu przed atakami typu ret2libc.
[ czytaj całość… ]

Ograniczanie dostępu do wskaźników jądra w systemie plików /proc

12/04/2014 w Bezpieczeństwo Możliwość komentowania Ograniczanie dostępu do wskaźników jądra w systemie plików /proc została wyłączona

W

łączenie kernel.kptr_restrict na przykład przez sysctl spowoduje ukrycie symbolów jądra wraz z ich adresami w pliku /proc/kallsyms przed normalnymi użytkownikami (pomijając tych, którzy mają przyznane POSIX capabilities – CAP_SYSLOG). Utrudnia to trochę eksploitom wykorzystującym podatności jądra na dynamiczne odnajdywanie symboli / adresów pamięci.

Więcej informacji: Wskaźnik, kptr_restrict

Slackware 13.37 – /proc/sys/kernel/dmesg_restrict

21/09/2011 w Bezpieczeństwo Możliwość komentowania Slackware 13.37 – /proc/sys/kernel/dmesg_restrict została wyłączona

O

d wersji jądra 2.6.37 wprowadzono mechanizm CONFIG_SECURITY_DMESG_RESTRICT (Restrict unprivileged access to the kernel syslog), który umożliwia określanie, czy zwykli użytkownicy systemu powinni mieć dostęp do polecenia dmesg służącego do wyświetlania informacji z dziennika bufora jądra. Jak zauważył Kees Cook z Ubuntu Security Team – syslog jądra (wspomniany dmesg[8]) pozostał jednym z ostatnich miejsc w systemie Linux, w którym występuje duży przeciek informacji o przestrzeni adresowej jądra:
[ czytaj całość… ]

Parametry jądra i protokołów sieciowych

12/06/2009 w Bezpieczeństwo Możliwość komentowania Parametry jądra i protokołów sieciowych została wyłączona

J

ądro systemu Linux pozwala na wyłączanie oraz włączanie konkretnych usług sieciowych tuż po starcie systemu za pomocą przekazania odpowiednich wartości do pseudo-systemu plików /proc/sys. W ten sposób jesteśmy w stanie dokonać zmian w systemie bez wymogu rekompilacji jego jądra. Dokonane zmiany umożliwiają nam protekcję przed takimi atakami jak Man In the Middle, SYN Cookies, Ping Flood, Source Routing Scans czy IP Spoofing. Dają również możliwość uaktywnienia rozszerzonych funkcjonalności systemu pod postacią logowania różnych zdarzeń czy zachowania się względem zrzutu pamięci. Dane wartości możemy odczytać / ustawić bezpośrednio za pomocą systemu pliku /proc lub za pomocą użycia programu sysctl.
[ czytaj całość… ]

Kodowanie UTF-8 wraz z jądrem 2.6.24

13/03/2008 w Debug Możliwość komentowania Kodowanie UTF-8 wraz z jądrem 2.6.24 została wyłączona

W

raz z aktualizacją systemu Slackware do jądra 2.6.24 standardowe kodowanie na konsolach tekstowych zostanie przełączone na UTF-8. W przypadku kiedy używamy standardowych ustawień locale (zmienne $LANG i $LC_ALL równe pl_PL w /etc/profile.d/lang.sh i csh), na naszej konsoli pojawią się źle wyświetlane znaki diakrytyczne.
[ czytaj całość… ]

Przejście z jądra huge na generic

22/01/2008 w Administracja Możliwość komentowania Przejście z jądra huge na generic została wyłączona

S

tandardowo, podczas instalacji Slackware od wersji 12.0 jądrem systemu jest przewidziana przez jego autora wersja: huge (ang. wielka) dla maszyny z jednym procesorem, bądź huge-smp dla maszyn wieloprocesorowych (Symetric MultiProcessing) lub wielordzeniowych (wtedy technologia SMP traktuje każdy rdzeń jako osobny procesor) – zawierająca w większości wkompilowane w sobie prawie wszystkie sterowniki kontrolerów oraz systemy plików (wszystko oprócz zmywaka ;).
[ czytaj całość… ]