亚洲精品久久久久久久久久久,亚洲国产精品一区二区制服,亚洲精品午夜精品,国产成人精品综合在线观看,最近2019中文字幕一页二页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

設計LSM鉤子提升Linux漏洞安全性

Linux閱碼場 ? 來源:Linux閱碼場 ? 作者:Linux閱碼場 ? 2022-07-11 10:55 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Tracee是一個用于Linux的運行時安全性和取證的開源項目,用于解決常見的Linux安全性問題。通過利用Linux擴展的Berkeley Packet Filter (eBPF)的技術優(yōu)勢,在內核運行時跟蹤系統(tǒng)和應用程序,以便獲取相應的數(shù)據(jù)信息。Tracee分析收集的事件可以用來檢測可疑的行為模式,在本文中,我將分享從使用eBPF和Linux安全模塊(LSM)鉤子的角度,來分析在解決Linux漏洞(如TOCTOU類型)中學到的經(jīng)驗教訓。

設計LSM鉤子來提升安全性

在正在運行的應用程序中,通常是通過系統(tǒng)調用與操作系統(tǒng)進行交互。出于這個原因,安全從業(yè)者會使用系統(tǒng)調用來分析運行中的應用程序的行為。重點在于選擇收集系統(tǒng)調用的方法,因為獲取到的參數(shù)值和操作系統(tǒng)實際使用的參數(shù)值之間可能存在差距。

eBPF允許在無需更改內核源代碼或加載內核模的情況下,在Linux內核中運行沙盒程序。通過使用kprobes附加到Linux Security Module (LSM)掛鉤上,我們可以收集內核實際使用的參數(shù)值。下面是具體使用LSM鉤子需要克服的一些問題:

準確理解相對路徑

在Linux中,當從用戶程序中讀取信息時,path參數(shù)可以包含一個相對路徑。

例如,當調用一個程序時,Tracee可以使用以下參數(shù)獲取一個系統(tǒng)調用:

·open(“。./。./directory/file”, O_RDONLY)

·open(“。/test/。./。./directory/file”, O_RDONLY)

這些系統(tǒng)調用中的路徑可能指向相同的位置,但問題來了,根據(jù)給定的參數(shù),很難精確定位絕對且始終唯一的規(guī)范路徑。在構建安全策略時,規(guī)范路徑的重要性變得更加明顯,因為相對路徑的意圖和效果可能太過模糊。

找出鏈接文件

例如,用戶程序給出的某個文件的參數(shù)值可能會包含指向其他文件的鏈接。在Linux中,我們可以創(chuàng)建到一個文件的符號鏈接,其方式是一個文件充當另一個文件或目錄的引用。操作系統(tǒng)使用符號鏈接到達被鏈接的文件,并執(zhí)行給定的命令。請看下面的例子,創(chuàng)建了一個名為python的文件,并將其鏈接到一個惡意的二進制文件my_malware:

1b2be154-00c1-11ed-ba43-dac502259ad0.png

當運行python時,我們可以看到Tracee跟蹤了兩個事件。其一是帶有參數(shù)值的系統(tǒng)調用 。/python。但實際上,python是象征性地鏈接到~/bin/my_malware,第二個就是被Tracee捕獲的security_bprm_check事件返回了實際執(zhí)行的文件的路徑名。

1b406f3e-00c1-11ed-ba43-dac502259ad0.png

TOCTOU分析

當試圖獲取用戶程序的參數(shù)值時,如果只分析系統(tǒng)調用參數(shù),結果可能會受到條件競爭的影響而錯過關鍵細節(jié)。這是因為在獲取信息后,用戶程序可以基于另一個并發(fā)線程,來進行更改系統(tǒng)調用參數(shù)。

例如,當調用一個程序時,Tracee可以使用以下參數(shù)獲取一個系統(tǒng)調用:

execve(“/bin/ls”, NULL, 0)

1b54634a-00c1-11ed-ba43-dac502259ad0.png

在進程中某一線程和內核調用執(zhí)行Syscall之間會存在同一時間點。在這個時間點開始階段,通過使用指向進程地址空間中內存位置的指針,pathname參數(shù)被傳遞給內核。在這個期間,進程的另一個線程可以快速更改路徑名,最后內核來更新路徑名。

繼續(xù)我們的例子,另一個線程可以將第一個參數(shù)從/bin/ls更改為/bin/malicious,后者將由內核執(zhí)行,而前者將由Tracee記錄。這個場景被稱為TOCTOU競態(tài)。攻擊者可以利用它來影響檢查和真正使用之間的記錄值,這樣會導致收集到的數(shù)據(jù)不準確,并誤導安全研究人員或自動檢測工具。

基于上面的原因,決定在Tracee中連同Syscall數(shù)據(jù)一起使用LSM鉤子來進行追蹤。像security_file_open這樣的事件,包含內核實際使用的路徑名,并與上報的常規(guī)Syscall事件交叉引用。

簡化分析過程

我們都知道在Linux中,Everything is a file這句著名的口號(https://en.wikipedia.org/wiki/Everything_is_a_file),是的,所有東西都是文件,需要使用文件描述符才能與之交互。當打開一個文件時(例如使用open),你會收到一個文件描述符。使用這些系統(tǒng)調用openat, unlinkat, execveat, accept, connect, bind, listen等等來與打開的文件進行交互。由于這個原因,如果我們想要分析在一個文件上執(zhí)行的操作,那就必須跟蹤其打開的文件描述符,而Socket允許在不同的程序之間傳遞打開的文件描述符,這樣就會使分析更加困難。

對于使用Tracee的LSM鉤子事件,跟蹤文件描述符變得無關重要,因為LSM事件已經(jīng)包含了相關的數(shù)據(jù),比如完整的路徑名。這使得在分析問題時可以避免上述的影響,更加簡化分析流程。

結論

Tracee是一個易于使用的Linux運行時安全和取證工具,采用了目前最為火熱功能更為強大的eBPF技術,可以讓我們更好地理解程序的運行時行為,并打破對類似安全軟件構成困難和挑戰(zhàn)的桎梏,為安全分析人員提供進一步深入分析的方案。

原文標題:利用LSM鉤子打破系統(tǒng)調用跟蹤桎梏

文章出處:【微信公眾號:Linux閱碼場】歡迎添加關注!文章轉載請注明出處。

審核編輯:彭靜
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    88

    文章

    11583

    瀏覽量

    217320
  • 源代碼
    +關注

    關注

    96

    文章

    2953

    瀏覽量

    69460
  • 應用程序
    +關注

    關注

    38

    文章

    3340

    瀏覽量

    59818

原文標題:利用LSM鉤子打破系統(tǒng)調用跟蹤桎梏

文章出處:【微信號:LinuxDev,微信公眾號:Linux閱碼場】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    如何利用X-Ray技術提升鋰電池安全性與穩(wěn)定性

    非破壞、高分辨率的優(yōu)勢,成為提升鋰電池品質和安全性能的重要工具。本文將深入探討如何利用X-Ray技術提升鋰電池安全性與穩(wěn)定性,幫助企業(yè)優(yōu)化
    的頭像 發(fā)表于 10-13 14:22 ?166次閱讀

    有哪些技術可以提高邊緣計算設備的安全性?

    設備自身安全、數(shù)據(jù)安全、網(wǎng)絡安全、身份認證、安全管理、新興技術賦能六大核心維度,梳理可提升邊緣計算設備
    的頭像 發(fā)表于 09-05 15:44 ?686次閱讀
    有哪些技術可以提高邊緣計算設備的<b class='flag-5'>安全性</b>?

    如何驗證硬件加速是否真正提升了通信協(xié)議的安全性?

    驗證硬件加速是否真正提升通信協(xié)議的安全性,需從 安全功能正確、抗攻擊能力增強、安全性能適配、合規(guī)一致
    的頭像 發(fā)表于 08-27 10:16 ?624次閱讀
    如何驗證硬件加速是否真正<b class='flag-5'>提升</b>了通信協(xié)議的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信協(xié)議的安全性?

    特性增強安全性(而非僅依賴軟件防護)。其本質是 “將安全計算從通用 CPU 卸載到專用硬件”,既解決軟件處理安全操作的性能瓶頸,又規(guī)避軟件層可能存在的漏洞(如內存泄露、側信道攻擊風險)
    的頭像 發(fā)表于 08-27 09:59 ?466次閱讀
    如何利用硬件加速<b class='flag-5'>提升</b>通信協(xié)議的<b class='flag-5'>安全性</b>?

    宏集分享 | 集中告警管理如何提升設施安全性?

    提高團隊響應速度,優(yōu)化維護運營在工業(yè)或商業(yè)建筑中,集中告警管理已成為確保安全性或檢測故障的必備工具。通過將所有安全系統(tǒng)集中管理,企業(yè)能夠將所有告警統(tǒng)一在一個HMI界面中,大幅提升響應速度。關鍵要點
    的頭像 發(fā)表于 08-08 18:25 ?249次閱讀
    宏集分享 | 集中告警管理如何<b class='flag-5'>提升</b>設施<b class='flag-5'>安全性</b>?

    請問DM平臺訪問安全性如何控制?

    DM平臺訪問安全性如何控制?
    發(fā)表于 08-06 06:01

    如何維護i.MX6ULL的安全內核?

    為 5.15.158。 因此,我們想知道:是否有可能基于這個 BSP 平臺實現(xiàn)安全的 i.MX 6ULL 系統(tǒng)?您會推薦上游的 linux-fslc 還是 linux-imx (BSP) 內核樹?顯然,
    發(fā)表于 04-01 08:28

    意法半導體與HighTec合作提升汽車軟件安全性

    意法半導體與HighTec EDV-Systeme公司攜手合作,共同開發(fā)了一套先進的汽車功能安全整體解決方案。該方案旨在加速安全關鍵的汽車系統(tǒng)開發(fā)進程,同時提升軟件定義汽車的安全性和經(jīng)
    的頭像 發(fā)表于 02-18 09:52 ?782次閱讀

    智能點焊電流監(jiān)測儀:提升焊接效率與安全性

    決這些問題,智能點焊電流監(jiān)測儀應運而生,它通過實時監(jiān)測焊接過程中的電流變化,確保焊接參數(shù)始終處于最佳狀態(tài),從而顯著提升了焊接效率和安全性。 智能點焊電流監(jiān)測儀的核心
    的頭像 發(fā)表于 01-04 08:20 ?652次閱讀

    AGV在工作時如何保持高強度安全性

    AGV實現(xiàn)高效低成本物料運輸,安全性高,通過安全裝置、交通管制避免碰撞。區(qū)域控制、傳感器控制、綜合控制等方式實現(xiàn)交通管理。AGV提升企業(yè)技術進步,有望在更多領域發(fā)揮廣泛作用。
    的頭像 發(fā)表于 01-02 11:46 ?616次閱讀
    AGV在工作時如何保持高強度<b class='flag-5'>安全性</b>

    如何實現(xiàn) HTTP 協(xié)議的安全性

    協(xié)議的安全性,可以采取以下幾種方法: 1. 使用HTTPS HTTPS(安全超文本傳輸協(xié)議)是HTTP的安全版本,它在HTTP的基礎上通過SSL/TLS協(xié)議提供了數(shù)據(jù)加密、數(shù)據(jù)完整
    的頭像 發(fā)表于 12-30 09:22 ?1354次閱讀

    集中告警管理如何提升設施安全性?

    在工業(yè)或商業(yè)建筑中,集中告警管理已成為確保安全性或檢測故障的必備工具。它是如何提升設施安全性的?歡迎大家閱讀文章了解~
    的頭像 發(fā)表于 12-13 15:51 ?657次閱讀
    集中告警管理如何<b class='flag-5'>提升</b>設施<b class='flag-5'>安全性</b>?

    電池的安全性測試項目有哪些?

    電池的安全性測試是保證電池在實際使用過程中穩(wěn)定、安全的重要手段。通過一系列嚴格的測試項目,能夠有效評估電池在不同條件下的表現(xiàn),并提前發(fā)現(xiàn)潛在的安全隱患。對于消費者而言,了解這些測試項目不僅能幫助他們
    的頭像 發(fā)表于 12-06 09:55 ?2342次閱讀
    電池的<b class='flag-5'>安全性</b>測試項目有哪些?

    在電氣安裝中通過負載箱實現(xiàn)最大效率和安全性

    在電氣安裝中,負載箱是一種常用的設備,主要用于模擬實際的電力負載,以便進行各種電氣設備的測試和調試。通過負載箱,可以實現(xiàn)最大效率和安全性,從而提高電氣設備的運行性能和使用壽命。 負載箱可以實現(xiàn)最大
    發(fā)表于 11-20 15:24

    深入探索:海外IP代理池的安全性與管理

    海外IP代理池的安全性與管理是使用這一工具時不可忽視的重要方面。
    的頭像 發(fā)表于 11-14 07:39 ?709次閱讀