从理论上看,grsecurity内核补丁看起来是一个很棒的加固工具。最重要的是,PaX似乎是个好主意。
这些理论上的优势在防止恶意软件攻击/利用/rootkits方面确实有实际效果吗?
最近出现了几个严重的安全问题(Shellshock、Heartbleed、Turla...仅举几例)
grsecurity
有人可以指出一个可以阻止的具体漏洞吗?
从理论上看,grsecurity内核补丁看起来是一个很棒的加固工具。最重要的是,PaX似乎是个好主意。
这些理论上的优势在防止恶意软件攻击/利用/rootkits方面确实有实际效果吗?
最近出现了几个严重的安全问题(Shellshock、Heartbleed、Turla...仅举几例)
grsecurity
有人可以指出一个可以阻止的具体漏洞吗?
我是 root@anapnea.net,而 grsec 是我晚上可以入睡的原因。
作为 grsec 阻止的漏洞利用示例,您可以查看几乎所有最近的内核漏洞。Stock 漏洞利用根本不适用于 grsec 内核。
作为 grsec (尤其是 UDEREF)阻止的漏洞的示例,您拥有最近的 x86_32 本地根。
Grsec(减去 rbac)不会对“逻辑”问题(shellshock、hearthbleed、LD_* 问题)做任何事情,但是与强化的工具链一起,它会使某些类别的错误更难利用。
它确实有助于解决内核错误。
然后你有RBAC。Rbac 是一个 MAC(强制访问控制)系统,例如 SELinux 或 AppArmor,它提供了进一步的保护,甚至可以从 root 开始。
另外,grsec 将允许你启用一些漂亮的限制,如果你能忍受的话,这些限制非常有用。主要有:
重点是:grsec 将使您的系统更安全,但即使在最安全的系统上也会发现错误。
大多数权限提升漏洞不适用于 grsec 内核。Grsecurity 通过比操作系统更多地限制进程来消除漏洞利用向量。
这并不意味着没有人可以访问加固的服务器。如果有人侵入服务器,由于 grsec 施加的限制,他将无法做任何事情。