资料
  • 资料
  • 专题
Linux内核漏洞异步触发模型的安全分析
推荐星级:
时间:2019-06-28
大小:941.29KB
阅读数:282
上传用户:xld0932
查看他发布的资源
下载次数
0
所需E币
1
ebi
新用户注册即送 300 E币
更多E币赚取方法,请查看
close
资料介绍
近年来,由于Linux 系统中越来越多防御机制(例如NX,ASLR,Canary)的出现,用户态漏洞的利用已经十分困难,而Linux 内核漏洞逐渐受到关注。内核内存破坏是一种典型的内核攻击技术,攻击者通过特定的函数调用控制内核内存,进而达到权限提升的目的。SMEP 是一种有效抑制内核内存破坏攻击的安全机制,使传统的ret2usr 内核攻击方法失效。现有两种绕过SMEP 机制的技术途径,分别为ret2dir 技术和清除SMEP 标志技术,均具有各自的局限性。文中发现了一种绕过SMEP 安全机制的异步触发内核漏洞新模型,该模型利用函数的间接寻址原理异步触发漏洞,对于内存破坏的内核漏洞更具有普遍适用性。应用VMware 虚拟机测试Ubuntu 16 上的netfilter 漏洞,并利用内核崩溃分析工具和VMware 远程调试工具分析崩溃现场和调试内核,以验证异步触发模型的有效性。实验结果表明,所发现的新模型是一种危害严重的漏洞利用模型。
版权说明:本资料由用户提供并上传,仅用于学习交流;若内容存在侵权,请进行举报,或 联系我们 删除。
PARTNER CONTENT
相关评论 (下载后评价送E币 我要评论)
没有更多评论了
  • 可能感兴趣
  • 关注本资料的网友还下载了
  • 技术白皮书