Add the COMPAT and X86_X32_ABI checks
authorAlexander Popov <alex.popov@linux.com>
Sat, 14 Jan 2023 10:47:21 +0000 (13:47 +0300)
committerAlexander Popov <alex.popov@linux.com>
Sat, 14 Jan 2023 10:47:21 +0000 (13:47 +0300)
KSPP has added them to the recommendations.

Refers to #74.

kconfig_hardened_check/__init__.py

index 9434c68fc5b200e5028e783a43fa95d0b2bc01c8..48040dc69bdc55715ff90925407356241929df39 100644 (file)
@@ -575,8 +575,10 @@ def add_kconfig_checks(l, arch):
     l += [KconfigCheck('cut_attack_surface', 'kspp', 'PROC_KCORE', 'is not set')] # refers to LOCKDOWN
     l += [KconfigCheck('cut_attack_surface', 'kspp', 'LEGACY_PTYS', 'is not set')]
     l += [KconfigCheck('cut_attack_surface', 'kspp', 'HIBERNATION', 'is not set')] # refers to LOCKDOWN
+    l += [KconfigCheck('cut_attack_surface', 'kspp', 'COMPAT', 'is not set')]
     l += [KconfigCheck('cut_attack_surface', 'kspp', 'IA32_EMULATION', 'is not set')]
     l += [KconfigCheck('cut_attack_surface', 'kspp', 'X86_X32', 'is not set')]
+    l += [KconfigCheck('cut_attack_surface', 'kspp', 'X86_X32_ABI', 'is not set')]
     l += [KconfigCheck('cut_attack_surface', 'kspp', 'MODIFY_LDT_SYSCALL', 'is not set')]
     l += [KconfigCheck('cut_attack_surface', 'kspp', 'OABI_COMPAT', 'is not set')]
     l += [KconfigCheck('cut_attack_surface', 'kspp', 'X86_MSR', 'is not set')] # refers to LOCKDOWN