的各种特性以获得各自雇主那里的 KPI 和 credit,各种混乱的代码合并到了 Linux 主线影响了 PaX/Grsecurity 的正常开发,这也是 PaX/Grsecurity 关闭公开访问 是如何修复时 Linus 直接回复了 Grsecurity 是垃圾,有趣的是当 PaX/Grsecurity 的作者之一 Spender 曝光了一些内核最近的 silent fix 以后 Linus 更讽刺的是, stack clash 的部分修复居然来自 PaX/Grsecurity 于 2010 年的代码,Linus 说 PaX/Grsecurity 是垃圾也等同于打 KSPP 的脸,因为 KSPP 即使在这次论战中,Linus 也一贯地表达 PaX/Grsecurity 应该拆分代码以达成直接贡献 Linux mainstream 的目标,避免其他人去猜测实现原理及拆分代码;而 PaX/Grsecurity ”KSPP 大多时候只是在重复的抄袭 PaX/Grsecurity 的各种特性以获得各自雇主那里的 KPI 和 credit,各种混乱的代码合并到了 Linux 主线影响了 PaX/Grsecurity
CII(基础架构联盟)管理,其吸纳了来自诸多大厂商(Google, RedHat, Intel, ARM 等)的工程师进行联合工作,可惜的是两年的时间过去了,KSPP 大多时候只是在重复的抄袭 PaX/Grsecurity 的各种特性以获得各自雇主那里的 KPI 和 credit,各种混乱的代码合并到了 Linux 主线影响了 PaX/Grsecurity 的正常开发,这也是 PaX/Grsecurity 关闭公开访问 是如何修复时 Linus 直接回复了 Grsecurity 是垃圾,有趣的是当 PaX/Grsecurity 的作者之一 Spender 曝光了一些内核最近的 silent fix 以后 Linus 因为今天所谓的内核 “社区” 主要是由一帮大厂商的雇员组成,没有人有义务免费的贡献代码去帮助那些需要从雇主那里获得 KPI 的工程师,更讽刺的是, stack clash 的部分修复居然来自 PaX/Grsecurity 于 2010 年的代码,Linus 说 PaX/Grsecurity 是垃圾也等同于打 KSPP 的脸,因为 KSPP 还在继续抄袭 PaX/Grsecurity,而针对 Linux 内核的漏洞利用是否大规模被恶代使用只是曝光与否的问题
在检查的过程中,kconfig-hardened-check.py 将根据下列参考配置来进行检查: 1、KSPP推荐设置; 2、CLIP操作系统内核配置; 3、最新公开的grsecurity修复方案; | cut_attack_surface | OK CONFIG_PAGE_OWNER | is not set |grsecurity| | OK CONFIG_BINFMT_AOUT | is not set |grsecurity| cut_attack_surface | | FAIL: "y" CONFIG_UPROBES | is not set |grsecurity| cut_attack_surface | FAIL: "y" CONFIG_GENERIC_TRACER | is not set |grsecurity| cut_attack_surface
Grsecurity/PaX直接禁止了/proc/pid/mem的可写,所以如果您的生产环境中部署了Grsecurity/PaX的话这个漏洞可以不用担心。
Grsecurity/PaX:PaX从一开始就主要关注如何防御和检测memory corruption,后来Grsecurity社区发现PaX和他们所关注 的非常类似,所以就合并了。 文中的攻击只有它不受影响,但是只有Gentoo和Debian Mempo提供了直接使用Grsecurity/PaX的 途径。 1.利用PaX补丁预防漏洞 在众多安全解决方案中,来自GRSecurity社区的PaX补丁,它将可执行文件放置在与其他共享对象相关的随机地址上。
堆栈清理插件(STACKLEAK)Alexander Popov将grsecurity的STACKLEAK插件移植至上游内核。
或者用户可以使用Grsecurity/PaX 对内核加固。
直线投机攻击 在与披露相吻合的消息中,grsecurity发布了漏洞详细信息和 PoC,该 PoC 可以通过新的直线推测 (SLS) 攻击方法从AMD处理器泄漏机密数据。
http://keystone-enclave.org/ https://github.com/hardenedlinux/grsecurity-101-tutorials/blob/master/grsec-code-analysis
该工具基于 KSPP 推荐设置、CLIP OS 内核配置、grsecurity 补丁以及来自 Linux 内核维护者的直接反馈等,提供了一系列安全加固建议。
capstone反汇编libcptrace(2):用户空间子进程监控方案,存在调试器冲突和性能问题eBPF/kprobes:仅支持参数记录,无法实现实际拦截技术说明:本文介绍的CR0写解锁机制源自PaX/grsecurity
Linux内核加固 这里我建议大家直接去查看PaX和grsecurity补丁。前不久被曝出的Spectre和Meltdown漏洞,也为我们的内核安全问题敲响了警钟。 查看:grsecurity.net,Linux 内核安全卫士,内核自我保护项目 移除不必要的设备 如果你没有使用Thunderbolt,Firewire,无线网卡或任何具有DMA(直接内存访问)模式的模块
您应该首先使用编译有grsecurity / pax的不稳定补丁的内核,例如[Alpine Linux](https://en.wikipedia.org/wiki/Alpine_Linux)。 如果你在生产中使用grsecurity,你应该为[稳定补丁](https://grsecurity.net/announce.php)提供[商业支持](https://grsecurity.net/business_support.php
例如,在 Linux 上,您可以使用 grsecurity 实用程序详细记录 SIGSEGV 信号,以监控相关的安全风险,例如缓冲区溢出。
4、GRSecurity内核安全增强工具 同一台宿主机上的容器是共享内核、内存、磁盘以及带宽等,所有容器都在共享宿主机的物理资源,所以Linux内核提供了namespace来进行资源隔离,通过cgroups GRSecurity是一个对内核的安全扩展,通过智能访问控制来阻止内存破坏,预防0day漏洞等。GRSecurity对用户提供了丰富的安全限制,可以提供内存破坏防御、文件系统增强等各式各样的防御。
Pentoo内核有grsecurity和PAX加固,和一些其他的补丁——包括从加固的toolchain编译的二进制文件。系统中的很多工具有最新的nightly(每日构建)版。
H.Docker与容器安全 1.Docker安全问题 磁盘资源限制问题 容器逃逸问题 容器DoS攻击与流量限制问题 超级权限问题 2.Docker安全的解决方案:SELinux、磁盘限额、宿主机内容器流量限制、GRSecurity
你可能希望查询 IPV6 安全,改变你的SSH端口(通过隐藏达到安全目的),安全内核(SELinux和GRSecurity),跟踪系统改变,并且如果你的服务器曾经不安全或已经在线相当长时间了的话,全面检查一番
Grsecurity Grsecurity 是一组内核修补程序,可以大大提高内核安全性。这些补丁曾经可以免费获得,但是现在需要购买了。如果可用,则强烈建议您获取它。 Grsecurity 提供了最新的内核和用户空间保护。 内核运行时防护 Linux Kernel Runtime Guard(LKRG)是一个内核模块,可确保运行时内核的完整性并检测漏洞。 另外,应用内核强化补丁,例如如上所述的 linux-hardened 或 grsecurity。 发行版编译的内核还具有公共内核指针/符号,这对于漏洞利用非常有用。
Grsecurity Grsecurity是一组内核修补程序,可以大大提高内核安全性。这些补丁曾经可以免费获得,但是现在需要购买了。如果可用,则强烈建议您获取它。 Grsecurity提供了最新的内核和用户空间保护。 内核运行时防护 Linux Kernel Runtime Guard(LKRG)是一个内核模块,可确保运行时内核的完整性并检测漏洞。 另外,应用内核强化补丁,例如如上所述的linux-hardened或grsecurity。 发行版编译的内核还具有公共内核指针/符号,这对于漏洞利用非常有用。