Add a couple of grsecurity disabled options
authorjvoisin <julien.voisin@dustri.org>
Fri, 17 May 2024 00:20:28 +0000 (02:20 +0200)
committerjvoisin <julien.voisin@dustri.org>
Fri, 17 May 2024 00:33:08 +0000 (02:33 +0200)
This is based on a grsecurity 6.6 patch

README.md
kernel_hardening_checker/checks.py

index 1cb7075fa9c5d84ea2d78c1d7b9ab10b079305a8..d470d3ae07885025c16cb19c205c5029ce875249 100644 (file)
--- a/README.md
+++ b/README.md
@@ -25,7 +25,7 @@ The security hardening recommendations are based on:
 
   - [KSPP recommended settings][1]
   - [CLIP OS kernel configuration][2]
-  - Last public [grsecurity][3] patch (options which they disable)
+  - [grsecurity][3] patch (options which they disable)
   - [SECURITY_LOCKDOWN_LSM][5] patchset
   - [Direct feedback from the Linux kernel maintainers][23]
 
index f2e4c34fd6da0a81a046563329dd5e2736a09f46..09e606e6e8b9ed766704283aac70d625a2219187 100644 (file)
@@ -364,6 +364,21 @@ def add_kconfig_checks(l: List[ChecklistObjType], arch: str) -> None:
     l += [KconfigCheck('cut_attack_surface', 'grsec', 'SUNRPC_DEBUG', 'is not set')]
     l += [AND(KconfigCheck('cut_attack_surface', 'grsec', 'PTDUMP_DEBUGFS', 'is not set'),
               KconfigCheck('cut_attack_surface', 'grsec', 'X86_PTDUMP', 'is not set'))]
+    l += [AND(KconfigCheck('cut_attack_surface', 'grsec', 'PTDUMP_DEBUGFS', 'is not set'),
+              KconfigCheck('cut_attack_surface', 'grsec', 'ARM_PTDUMP', 'is not set'))]
+    l += [KconfigCheck('cut_attack_surface', 'grsec', 'X86_16BIT', 'is not set')]
+    l += [KconfigCheck('cut_attack_surface', 'grsec', 'BLK_DEV_UBLK', 'is not set')]
+    l += [KconfigCheck('cut_attack_surface', 'grsec', 'VCAP_KUNIT_TEST', 'is not set')]
+    l += [KconfigCheck('cut_attack_surface', 'grsec', 'SMB_SERVER', 'is not set')]
+    l += [KconfigCheck('cut_attack_surface', 'grsec', 'XFS_ONLINE_SCRUB_STATS', 'is not set')]
+    l += [KconfigCheck('cut_attack_surface', 'grsec', 'BUILD_SALT', 'is not set')]
+    l += [KconfigCheck('cut_attack_surface', 'grsec', 'CACHESTAT_SYSCALL', 'is not set')]
+    l += [KconfigCheck('cut_attack_surface', 'grsec', 'PREEMPTIRQ_TRACEPOINTS', 'is not set')]
+    l += [KconfigCheck('cut_attack_surface', 'grsec', 'ENABLE_DEFAULT_TRACERS', 'is not set')]
+    l += [KconfigCheck('cut_attack_surface', 'grsec', 'PROVE_LOCKING', 'is not set')]
+    l += [KconfigCheck('cut_attack_surface', 'grsec', 'MPTCP', 'is not set')]
+    l += [KconfigCheck('cut_attack_surface', 'grsec', 'TLS', 'is not set')]
+    l += [KconfigCheck('cut_attack_surface', 'grsec', 'TIPC', 'is not set')]
 
     # 'cut_attack_surface', 'maintainer'
     l += [KconfigCheck('cut_attack_surface', 'maintainer', 'DRM_LEGACY', 'is not set')] # recommended by Daniel Vetter in /issues/38