[Перевод] Миллионы бинарников спустя. Как укреплялся Linux
|
|
Вторник, 19 Марта 2019 г. 20:18
+ в цитатник
TL;DR. В этой статье мы исследуем защитные схемы (hardening schemes), которые из коробки работают в пяти популярных дистрибутивах Linux. Для каждого мы взяли конфигурацию ядра по умолчанию, загрузили все пакеты и проанализировали схемы защиты во вложенных двоичных файлах. Рассматриваются дистрибутивы OpenSUSE 12.4, Debian 9, CentOS, RHEL 6.10 и 7, а также Ubuntu 14.04, 12.04 и 18.04 LTS.
Результаты подтверждают, что даже основные схемы, такие как стековые канарейки и независимый от позиции код, ещё не всеми используются. Ситуация ещё хуже у компиляторов, когда речь идёт о защите от уязвимостей вроде столкновения стека (stack clash), которые попали в центр внимания в январе после публикации
информации об уязвимостях в systemd. Но не всё так безнадёжно. В значительной части бинарников реализованы базовые методы защиты, и их число растёт от версии к версии.
Проверка показала, что наибольшее количество методов защиты реализовано в Ubuntu 18.04 на уровне ОС и приложений, затем следует Debian 9. С другой стороны, в OpenSUSE 12.4, CentOS 7 и RHEL 7 тоже реализованы базовые схемы защиты, а защита от столкновения стека применяется ещё шире при гораздо более плотном наборе пакетов по умолчанию.
Читать дальше -> https://habr.com/ru/post/444418/?utm_source=habrahabr&utm_medium=rss&utm_campaign=444418
Метки:
Информационная безопасность
Настройка Linux
Системное программирование
Linux
RHEL
OpenSUSE
Debian
CentOS
Ubuntu
stack clash
hardening
CVE
PIE
RELRO
-
Запись понравилась
-
0
Процитировали
-
0
Сохранили
-