#taint-analysis

共收录 4 条相关安全情报。

← 返回所有主题
👥 作者: Fengyu Liu, Yuan Zhang 0009, Tian Chen, Youkun Shi, Guangliang Yang 0001, Zihan Lin, Min Yang 0002, Junyao He, Qi Li

微服务架构因其松耦合和可扩展性,已成为构建现代Web应用的主流方式。然而,本文研究揭示,微服务应用仍然面临污点风格漏洞(taint-style vulnerability)的严重威胁。针对这一问题,作者提出了一种新颖的安全分析工具MScan,能够有效检测真实世界中快速演进的微服务应用中的污点漏洞。MScan主要由三个阶段组成:首先,通过网关为中心的分析(gateway-centric analysis)识别外部恶意用户可访问的入口点;其次,利用一种新的数据结构——服务依赖图(service dependence graph)来桥接微服务间的通信;最后,采用距离引导的策略(distance-guided strategy)进行选择性上下文敏感污点分析,以检测漏洞。作者将MScan应用于25个开源微服务应用和5个来自全球领先金融科技公司的工业微服务应用,成功发现了59个高危0-day漏洞,并进行了负责任的漏洞披露,截至目前已获得31个CVE编号。实验结果表明,MScan能够有效检测微服务应用中的污点漏洞,具备实际应用价值。该研究适合微服务安全研究人员、开发者以及安全运维人员阅读。

💡 推荐理由: 微服务架构普及但安全分析工具滞后,MScan首次系统性地解决了微服务间污点传播漏洞的自动化检测问题,发现了大量真实0-day漏洞,对提升云原生应用安全具有重要实践意义。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Runhao Liu 0001, Jiarun Dai, Haoyu Xiao, Yuan Zhang, Yeqi Mou, Lukai Xu, Bo Yu 0008, Baosheng Wang, Min Yang

该论文针对现代Linux固件中C-Lua混合Web服务的安全漏洞检测问题展开研究。传统静态污点分析工具通常仅关注固件中的C二进制文件,忽略了Lua脚本及字节码的存在,导致检测覆盖面不足。作者观察到现代固件广泛采用Lua与C混合编程实现Web服务,因此提出FirmCross——一种面向C-Lua混合Web服务的自动化污点风格漏洞检测器。FirmCross能够自动解混淆固件中的Lua字节码,识别Lua代码空间中的独特污点源,并系统性地捕获C-Lua跨语言污点流。在包含来自11家供应商的73个固件镜像的数据集上,FirmCross检测到的漏洞数量是现有最先进工具(MangoDFA和LuaTaint)的6.82倍至14.5倍。尤其值得注意的是,FirmCross帮助发现了610个0-day漏洞,截至论文提交时已有31个漏洞被分配了CVE编号。该工作显著提升了固件Web服务安全分析的完整性和有效性。

💡 推荐理由: 首次系统关注固件中C-Lua混合Web服务的跨语言污点流分析,显著提升了漏洞发现数量,对IoT/嵌入式安全分析有重要推进作用。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Senapati Diwangkara, Yinzhi Cao

该论文提出 TranSPArent 系统,旨在解决单页应用(SPA)中污点风格漏洞检测的通用性问题。现有方法通常需要为每个 JavaScript 框架(如 React、Angular、Vue)手工构建数据流规则,成本高且难以扩展。TranSPArent 通过自动化框架抽象,从 SPA 框架的运行时行为中提取污点传播语义,无需人工介入即可生成通用数据流模型。系统首先对框架进行动态/静态混合分析,识别组件树、状态管理、事件处理等关键抽象,然后将其映射到统一的污点传播规则。实验在多个流行 SPA 框架上评估,发现跨站脚本(XSS)、SQL 注入等典型漏洞,并减少了误报率。核心贡献包括:(1)首次提出针对通用 SPA 的自动化框架抽象方法;(2)设计了一套与框架无关的污点分析引擎;(3)开源了原型工具,验证了有效性。该工作为 Web 安全领域提供了可迁移的分析范本。

💡 推荐理由: 单页应用已成为主流,但跨框架的通用漏洞检测工具仍缺失。TranSPArent 的自动化框架抽象思路降低了人工建模成本,有望被集成到安全开发流水线,提升 Web 应用的安全性。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Ruiguo Yang, Jiajin Cai, Xinhui Han

该论文提出了一种名为TaintGrep的静态分析工具,用于检测Android应用中的漏洞。该工具基于污点分析(taint analysis)技术,并支持用户自定义规则,从而能够灵活地适应不同的安全检测需求。TaintGrep通过构建数据流图并追踪敏感数据(如用户输入、敏感API调用)的传播路径,最终识别可能导致信息泄露、权限滥用等安全问题的模式。实验部分(abstract未详细说明)可能评估了其在真实应用上的检测效果。该研究的主要贡献在于提供了一个可扩展的静态分析框架,允许安全分析师根据特定漏洞类型编写自定义规则,降低了针对新型漏洞的检测门槛。适合安全分析人员、移动安全研究者以及希望定制化检测逻辑的开发者阅读。

💡 推荐理由: Android应用漏洞频发,现有静态工具规则固化,难以适应新型攻击模式。TaintGrep通过用户自定义规则增强了灵活性,为蓝队提供了可定制的自动化检测手段。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.4)