主页 / 网络安全学术论坛 / KEPLER: Facilitating Control-flow Hijacking Primitive Evaluation for Linux Kernel Vulnerabilities
  • 作者
    吴炜@中国科学院大学
  • 简介

    在漏洞利用生成及可利用性评估研究中,将已发现的”可利用”程序状态转化到稳定的代码重用攻击手段,是一项具有挑战的研究课题。在漏洞利用中,控制流劫持是一种常用且强大的能力。然而,由于Linux内核中广泛部署的利用缓解机制,漏洞利用路径陷阱以及利用原语的自身缺陷,即便通过人工分析,有时也很难构造出完整的控制流劫持利用。本文提出Linux内核”single-shot”利用技术并基于部分符号执行实现KEPLER原型系统。KEPLER接受控制流劫持原语作为输入,通过静态分析寻找Linux内核中大量存在的多种工具函数,并使用符号执行技术串接多个gadget形成利用路径,以辅助分析人员为控制流劫持漏洞生成利用,最终转化形成栈溢出漏洞并获得执行任意ROP载荷的能力。与以往的漏洞利用自动生成技术以及内核利用技术相比,KEPLER大幅提升了评估Linux内核控制流劫持漏洞可利用性的能力。

  • 援引
    https://www.inforsec.org/wp/?p=3810
  • 提示
    本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
附件下载
  • 吴炜.KEPLER_Facilitating.Control.flow.Hijacking.Primitive.Evaluation.for.Linux.Kernel.Vulnerabilities.pdf
    时间: 大小: 1.73 M 下载: 35