该论文针对C/C++开源软件组件复用导致的1-day漏洞传播问题,提出了一种基于代码分类技术的漏洞检测方法V1SCAN。现有检测技术(如符号执行、污点分析等)通常开销高昂且难以大规模应用。V1SCAN的核心思想是从已知漏洞的修复补丁中提取特征,通过代码分类技术在目标组件中识别未修复的漏洞变体。具体而言,首先从补丁前后代码的差异中构建抽象语法树(AST)和程序依赖图(PDG)表示,然后利用图神经网络(GNN)学习漏洞相关模式,从而对目标函数或代码片段进行二分类(含漏洞/已修复)。在三个大规模真实世界基准测试(包括Debian、开源项目等)上的实验结果显示,V1SCAN在F1分数上显著优于现有工具(如VUDDY、ReDeBug等),且检测速度更快,能够有效发现已被修复但仍在其他组件中存在的1-day漏洞。该研究为软件供应链安全提供了一种高效、可扩展的解决方案。
💡 推荐理由: 对于依赖大量开源组件的企业,该方法能自动化检测未修复的1-day漏洞,降低供应链风险。
🎯 建议动作: 评估并试验V1SCAN在内部软件供应链中的可行性。