#linux-kernel

共收录 4 条相关安全情报。

← 返回所有主题
👥 作者: Lin Ma 0009, Duoming Zhou, Hanjie Wu, Yajin Zhou, Rui Chang, Hao Xiong, Lei Wu 0012, Kui Ren 0001

本文提出了一种名为UACatcher的工具,用于系统性地检测Linux内核中的Use-After-Cleanup(UAC)漏洞。当设备从系统断开时,由于运行中的内核线程可能未感知到设备移除,仍尝试访问已被清理线程释放的对象,从而引发UAC漏洞。这种漏洞可被攻击者利用以实现任意代码执行和权限提升,但此前未受到足够关注。现有工具主要关注数据竞争等常见并发错误,很少针对UAC漏洞。UACatcher包含三个阶段:首先扫描整个内核以定位目标层;然后采用上下文敏感、流敏感的间过程分析和指向分析,在自底向上的清理线程中找出可能的释放(deallocation)点,在自顶向下的内核线程中找出引发UAC的使用(dereference)点;最后通过例程切换点算法,基于同步机制和路径约束来检测UAC漏洞并评估其可利用性。对于可利用的漏洞,工具利用基于伪终端的设备模拟技术开发实际漏洞利用代码。原型在Linux 5.11内核上评估,成功检测到346个UAC漏洞,已报告给社区(其中277个已确认并修复,分配了15个CVE)。其中13个漏洞可利用,可用于开发实现内核空间任意代码执行和权限提升的漏洞利用代码。文章还讨论了UACatcher的局限性并提出修复和预防UAC漏洞的可能方案。

💡 推荐理由: UAC漏洞是一种被忽视的并发漏洞,可导致内核任意代码执行与权限提升,威胁严重。UACatcher提供了首个系统化检测方案,已发现大量真实漏洞并获得CVE,有助于防御者提前发现和修复此类缺陷。

🎯 建议动作: 研究跟进:关注Linux内核社区中已分配CVE的补丁,评估是否需要紧急更新;若使用受影响的Linux内核版本,建议部署UACatcher工具进行内部审计。

排序因子: 有可用补丁/修复方案 (+3) | 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
👥 作者: Xingyu Li, Juefei Pu, Yifan Wu, Xiaochen Zou, Shitong Zhu, Qiushi Wu, Zheng Zhang, Joshua Hsu, Yue Dong, Zhiyun Qian, Kangjie Lu, Trent Jaeger, Michael J. De Lucia, Srikanth V. Krishnamurthy

该论文聚焦于开源软件项目中安全补丁的自动分类问题,特别是针对 Linux 内核中严重的内存错误(如越界访问 OOB 和释放后使用 UAF)。由于安全补丁经常被延迟采纳,且存在故意沉默的修复、CVE 分配不完整或延迟等问题,识别关键补丁变得困难。现有细粒度分类方法在覆盖率和准确性上存在局限。作者提出了 DUALLM 双方法流水线,结合基于大型语言模型(LLM)的方法和微调的小语言模型,利用提交标题、消息、差异及代码上下文进行补丁分类。实验表明,DUALLM 在 5140 个近期 Linux 内核补丁中达到了 87.4% 的准确率和 0.875 的 F1 分数,显著优于先前方案。它成功识别出 111 个与 OOB 或 UAF 相关的补丁,其中 90 个经人工确认真阳性(许多在补丁描述中没有明显指示)。此外,作者为两个识别出的漏洞(一个 UAF,一个 OOB)构建了概念验证,其中一个实现了此前未知的控制流劫持,进一步验证了分类正确性。该研究为下游维护者提供了自动化识别关键安全补丁的有效工具,有助于缩短漏洞暴露窗口。

💡 推荐理由: 帮助 SOC 和安全工程师自动识别 Linux 内核中关键内存安全补丁,减少因补丁滞后导致的漏洞暴露期,提升供应链安全。

🎯 建议动作: 研究跟进

排序因子: 有可用补丁/修复方案 (+3) | 来自网络安全顶级会议 (+8) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
推荐 9.5
Conf: 50%
👥 作者: Claudio Migliorelli, Andrea Mambretti, Alessandro Sorniotti, Vittorio Zaccaria, Anil Kurmus

本文提出一种针对Linux内核的新型跨缓存攻击方法,称为PCP Massaging。该方法利用每CPU页缓存(Per-CPU Page Cache, PCP)的内存分配行为,攻击者通过精心控制内存分配与释放,迫使目标内核对象(如socket结构体)落入特定的缓存行中,从而在受害者与攻击者之间创建共享缓存状态,实现跨核心、跨进程的侧信道信息泄露。论文在ARM64和x86_64平台上验证了攻击的有效性:一方面,攻击者能够从内核地址空间泄露KASLR(内核地址空间布局随机化)基址;另一方面,通过操作socket对象的权限字段,攻击者可以绕过普通用户权限检查,伪造具有超级用户权限的socket。实验结果表明,攻击成功率较高,且对系统性能影响较小。作者进一步讨论了潜在缓解措施,如加强PCP分配隔离或引入缓存着色技术,但未给出完整防御方案。该工作揭示了内存管理子系统中缓存一致性副作用带来的安全风险,为内核安全研究提供了新视角。

💡 推荐理由: 首次利用Linux内核PCP机制实现跨核心缓存攻击,可泄露KASLR基址并提升权限,对云环境多租户隔离构成新威胁。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Yinhao Hu, Pengyu Ding, Zhenpeng Lin, Dongliang Mu, Yuan Li

本论文是一篇系统化知识(SoK)研究,旨在从攻防双视角深入评估Linux内核加固机制的有效性。研究首先系统梳理了现有Linux内核安全加固技术,包括内核地址空间布局随机化(KASLR)、堆栈防护、控制流完整性(CFI)、内核控制流完整性(kCFI)、指针认证(PAC)、内存标记扩展(MTE)以及各种内存安全缓解措施。接着,论文从攻击者角度出发,分析了这些加固机制在实际漏洞利用中被绕过的可能性,总结了常见绕过技术及其适用条件。从防御者角度,作者评估了不同加固方案在阻止漏洞利用链各阶段(如信息泄露、控制流劫持、权限提升)的实际效果,并指出当前加固方案的覆盖盲区和性能开销权衡。论文还探讨了近年来提出的新型防御思路,如基于机器学习的异常检测和形式化验证的内核模块。通过对比实验和案例研究,作者揭示了以下关键发现:1)虽然现代内核集成了多层加固,但攻击者仍可通过组合特定绕过技术(如利用侧信道泄露KASLR基址)实现成功利用;2)不同加固方案之间存在依赖关系,单一机制的失效可能导致整个防御链崩溃;3)当前加固方案在兼容性与安全性之间尚未达到理想平衡。最后,论文提出了未来研究方向,包括开发自适应防护策略和硬件辅助安全机制。该研究成果对系统安全研究人员、内核开发者和安全运维人员理解内核防御现状与提升加固有效性具有重要参考价值。

💡 推荐理由: Linux内核是云基础设施和物联网设备的基石,其安全性直接关乎数百万系统的稳定。该SoK系统梳理了攻防对抗中加固措施的真实效力,帮助蓝队识别防御盲区并优化加固策略。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)