-
作者吴炜@中国科学院大学
-
简介
在漏洞利用生成及可利用性评估研究中,将已发现的”可利用”程序状态转化到稳定的代码重用攻击手段,是一项具有挑战的研究课题。在漏洞利用中,控制流劫持是一种常用且强大的能力。然而,由于Linux内核中广泛部署的利用缓解机制,漏洞利用路径陷阱以及利用原语的自身缺陷,即便通过人工分析,有时也很难构造出完整的控制流劫持利用。本文提出Linux内核”single-shot”利用技术并基于部分符号执行实现KEPLER原型系统。KEPLER接受控制流劫持原语作为输入,通过静态分析寻找Linux内核中大量存在的多种工具函数,并使用符号执行技术串接多个gadget形成利用路径,以辅助分析人员为控制流劫持漏洞生成利用,最终转化形成栈溢出漏洞并获得执行任意ROP载荷的能力。与以往的漏洞利用自动生成技术以及内核利用技术相比,KEPLER大幅提升了评估Linux内核控制流劫持漏洞可利用性的能力。
-
援引https://www.inforsec.org/wp/?p=3810
-
提示本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
-
2020-03-29 10:30:08
-
2022-07-21 03:05:13.007420
-
2018-09-06 08:56:28
-
2017-12-11 10:04:21
附件下载
-
吴炜.KEPLER_Facilitating.Control.flow.Hijacking.Primitive.Evaluation.for.Linux.Kernel.Vulnerabilities.pdf