Quelles dissortingbutions maintiennent un package kernel avec le support de grsecurity

Je sais que je peux appliquer les correctifs grsecurity en compilant mon propre kernel. Ce n'est pas une grosse affaire à faire une fois, mais trop complexe pour avoir des mises à jour régulières et faciles des images du kernel. Je search donc des dissortingbutions Linux qui prennent en charge gsecurity en tant que package kernel que je peux facilement mettre à jour via un gestionnaire de packages. Pour Ubuntu, il y avait un référentiel http://kernelsec.cr0.org/ qui était probablement fiable car il était lié par la page gsecurity. Mais il semble se terminer par la version 2.6.32.15 du kernel.

Comme j'utilise actuellement ubuntu, ce serait génial de find quelque chose basé sur ubuntu ou simplement sur debian.

ArchLinux a un nouveau kernel avec grsec dans son repo. Plus d'informations sur ce package peuvent être trouvées sur sa page wiki dédiée.

NetSecL est une dissortingbution basée sur OpenSUSE qui prend en charge grsecurity par défaut.

De la page d'accueil:

NetSecL est un operating system dur, en time réel et installable basé sur OpenSuse, adapté aux tests Desktop / Server et Pénétration. Une fois installé, vous pouvez profiter pleinement des fonctionnalités du kernel dur et des outils de pénétration GrSecurity OU utiliser les outils de pénétration directement à partir de votre DVD en direct. GrSecurity est une grande amélioration de la security que vous pouvez apprécier avec NetSecL et avoir un OS normalement fonctionnel avec les outils NetSecL Firewall et Penetration vous êtes toujours prêt et savez à quel niveau votre security est.

Pentoo est une dissortingbution à base de gentoo qui inclut grsecurity par défaut, depuis la page wikipedia :

Le kernel Pentoo inclut grsecurity et PAX hardening et des patches supplémentaires – avec des binarys compilés à partir d'une string d'outils durcie avec les dernières versions nocturnes de certains outils disponibles.

Alpine Linux utilise un kernel avec grsec par défaut, donc une fois les mises à jour installées ne nécessitent aucun effort supplémentaire. Bien que ma compréhension est qu'ils utilisent un kernel grsec non pris en charge.

Subgraph OS est un autre exemple de dissortingbution Debian qui ajoute des patches Grsecurity / Pax par défaut,

Subgraph OS intègre un kernel dur avec le jeu de parameters grsecurity / PaX, très respecté, pour l'exploitation à l'échelle du système et l'atténuation de l'escalade des privilèges. En plus de rendre le kernel plus résistant aux attaques, les fonctions de security grsecurity et PaX offrent une protection de security forte à tous les process fonctionnant sans modification (recompilation / réatsortingbution).

Le kernel Subgraph OS est également construit avec les améliorations de security RAP (démo du patch test) récemment publiées, conçues pour empêcher les attaques de réutilisation de code (ROP) dans le kernel. Ceci est une atténuation importante contre les techniques d'exploitation contemporaine et augmente considérablement la résistance du kernel aux exploits modernes qui peuvent être utilisés pour escalader les privilèges une fois qu'une application sur le sharepoint terminaison est violée. grsecurity, PaX et RAP sont des moyens de défense essentiels implémentés dans Subgraph OS.