Представлен открытый проект ModuleJail для автоматического внесения в чёрный список неиспользуемых модулей ядра Linux

от автора

Разработчик Джаспер Нюйенс (системный администратор Linux и хакер систем Tesla из Бельгии) представил открытый проект ModuleJail для автоматического внесения в чёрный список неиспользуемых модулей ядра Linux. Решение позволяет в автоматическом режиме обезопасить систему от волны уязвимостей для повышения привилегий.

Нюйенс решил, что это плохая идея вручную вносить в чёрный список десятков или даже сотен малоизвестных модулей ядра в больших парках систем Linux в ближайшем будущем. Поэтому он написал ModuleJail, скрипт на shell с лицензией GPLv3, который сканирует работающую систему Linux и автоматически вносит в чёрный список неиспользуемые модули ядра, уменьшая поверхность атаки ядра без необходимости перезагрузки.

Идея проста: многие современные уязвимости повышения привилегий в Linux нацелены на малоизвестные или редко используемые функции ядра, которые по-прежнему включены по умолчанию на серверах, которым они на самом деле не нужны. ModuleJail работает в основных дистрибутивах, включая Debian, Ubuntu, RHEL, Fedora, AlmaLinux и Arch Linux, генерируя один файл правил чёрного списка modprobe, сохраняя при этом часто используемые модули.

Отдельной предлагается скрипт cve-watch.sh, осуществляющий мониториг списка рассылки linux-cve-announce и REST API nvd.nist.gov на предмет обнаружения уязвимостей в незаблокированных модулях ядра. Как правило CVE-идентификаторы уязвимостей раскрываются раньше устранения проблемы в дистрибутивах, что позволяет на ранних стадиях блокировать проблемы обходным путём.

Ранее после обнародования информации о LPE-уязвимости (10 строк кода на Python) Copy Fail в Linux — root на Linux в один клик, Copy Fail 2: Electric Boogaloo и Dirty Frag: Universal Linux LPE, исследователи по ИБ нашли ещё одну уязвимость в Linux под названием Fragnesia (CVE-2026-46300) или Copy Fail 3.0. С помощью этой уязвимости непривилегированный локальный пользователь может получить доступ к системе уровня root. В открытом доступе опубликован рабочий эксплойт и готовятся патчи для разных дистрибутивов Linux.

ссылка на оригинал статьи https://habr.com/ru/articles/1036246/