哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

設計LSM鉤子提升Linux漏洞安全性

Linux閱碼場 ? 來源:Linux閱碼場 ? 作者:Linux閱碼場 ? 2022-07-11 10:55 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

Tracee是一個用于Linux的運行時安全性和取證的開源項目,用于解決常見的Linux安全性問題。通過利用Linux擴展的Berkeley Packet Filter (eBPF)的技術優(yōu)勢,在內核運行時跟蹤系統(tǒng)和應用程序,以便獲取相應的數據信息。Tracee分析收集的事件可以用來檢測可疑的行為模式,在本文中,我將分享從使用eBPF和Linux安全模塊(LSM)鉤子的角度,來分析在解決Linux漏洞(如TOCTOU類型)中學到的經驗教訓。

設計LSM鉤子來提升安全性

在正在運行的應用程序中,通常是通過系統(tǒng)調用與操作系統(tǒng)進行交互。出于這個原因,安全從業(yè)者會使用系統(tǒng)調用來分析運行中的應用程序的行為。重點在于選擇收集系統(tǒng)調用的方法,因為獲取到的參數值和操作系統(tǒng)實際使用的參數值之間可能存在差距。

eBPF允許在無需更改內核源代碼或加載內核模的情況下,在Linux內核中運行沙盒程序。通過使用kprobes附加到Linux Security Module (LSM)掛鉤上,我們可以收集內核實際使用的參數值。下面是具體使用LSM鉤子需要克服的一些問題:

準確理解相對路徑

在Linux中,當從用戶程序中讀取信息時,path參數可以包含一個相對路徑。

例如,當調用一個程序時,Tracee可以使用以下參數獲取一個系統(tǒng)調用:

·open(“。./。./directory/file”, O_RDONLY)

·open(“。/test/。./。./directory/file”, O_RDONLY)

這些系統(tǒng)調用中的路徑可能指向相同的位置,但問題來了,根據給定的參數,很難精確定位絕對且始終唯一的規(guī)范路徑。在構建安全策略時,規(guī)范路徑的重要性變得更加明顯,因為相對路徑的意圖和效果可能太過模糊。

找出鏈接文件

例如,用戶程序給出的某個文件的參數值可能會包含指向其他文件的鏈接。在Linux中,我們可以創(chuàng)建到一個文件的符號鏈接,其方式是一個文件充當另一個文件或目錄的引用。操作系統(tǒng)使用符號鏈接到達被鏈接的文件,并執(zhí)行給定的命令。請看下面的例子,創(chuàng)建了一個名為python的文件,并將其鏈接到一個惡意的二進制文件my_malware:

1b2be154-00c1-11ed-ba43-dac502259ad0.png

當運行python時,我們可以看到Tracee跟蹤了兩個事件。其一是帶有參數值的系統(tǒng)調用 。/python。但實際上,python是象征性地鏈接到~/bin/my_malware,第二個就是被Tracee捕獲的security_bprm_check事件返回了實際執(zhí)行的文件的路徑名。

1b406f3e-00c1-11ed-ba43-dac502259ad0.png

TOCTOU分析

當試圖獲取用戶程序的參數值時,如果只分析系統(tǒng)調用參數,結果可能會受到條件競爭的影響而錯過關鍵細節(jié)。這是因為在獲取信息后,用戶程序可以基于另一個并發(fā)線程,來進行更改系統(tǒng)調用參數。

例如,當調用一個程序時,Tracee可以使用以下參數獲取一個系統(tǒng)調用:

execve(“/bin/ls”, NULL, 0)

1b54634a-00c1-11ed-ba43-dac502259ad0.png

在進程中某一線程和內核調用執(zhí)行Syscall之間會存在同一時間點。在這個時間點開始階段,通過使用指向進程地址空間中內存位置的指針,pathname參數被傳遞給內核。在這個期間,進程的另一個線程可以快速更改路徑名,最后內核來更新路徑名。

繼續(xù)我們的例子,另一個線程可以將第一個參數從/bin/ls更改為/bin/malicious,后者將由內核執(zhí)行,而前者將由Tracee記錄。這個場景被稱為TOCTOU競態(tài)。攻擊者可以利用它來影響檢查和真正使用之間的記錄值,這樣會導致收集到的數據不準確,并誤導安全研究人員或自動檢測工具。

基于上面的原因,決定在Tracee中連同Syscall數據一起使用LSM鉤子來進行追蹤。像security_file_open這樣的事件,包含內核實際使用的路徑名,并與上報的常規(guī)Syscall事件交叉引用。

簡化分析過程

我們都知道在Linux中,Everything is a file這句著名的口號(https://en.wikipedia.org/wiki/Everything_is_a_file),是的,所有東西都是文件,需要使用文件描述符才能與之交互。當打開一個文件時(例如使用open),你會收到一個文件描述符。使用這些系統(tǒng)調用openat, unlinkat, execveat, accept, connect, bind, listen等等來與打開的文件進行交互。由于這個原因,如果我們想要分析在一個文件上執(zhí)行的操作,那就必須跟蹤其打開的文件描述符,而Socket允許在不同的程序之間傳遞打開的文件描述符,這樣就會使分析更加困難。

對于使用Tracee的LSM鉤子事件,跟蹤文件描述符變得無關重要,因為LSM事件已經包含了相關的數據,比如完整的路徑名。這使得在分析問題時可以避免上述的影響,更加簡化分析流程。

結論

Tracee是一個易于使用的Linux運行時安全和取證工具,采用了目前最為火熱功能更為強大的eBPF技術,可以讓我們更好地理解程序的運行時行為,并打破對類似安全軟件構成困難和挑戰(zhàn)的桎梏,為安全分析人員提供進一步深入分析的方案。

原文標題:利用LSM鉤子打破系統(tǒng)調用跟蹤桎梏

文章出處:【微信公眾號:Linux閱碼場】歡迎添加關注!文章轉載請注明出處。

審核編輯:彭靜
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    88

    文章

    11806

    瀏覽量

    219491
  • 源代碼
    +關注

    關注

    96

    文章

    2953

    瀏覽量

    70624
  • 應用程序
    +關注

    關注

    38

    文章

    3346

    瀏覽量

    60404

原文標題:利用LSM鉤子打破系統(tǒng)調用跟蹤桎梏

文章出處:【微信號:LinuxDev,微信公眾號:Linux閱碼場】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    Microchip ATSHA204A:高安全性硬件認證設備的深度解析

    Microchip ATSHA204A:高安全性硬件認證設備的深度解析 在當今數字化時代,數據安全至關重要。Microchip的ATSHA204A作為CryptoAuthentication?家族
    的頭像 發(fā)表于 04-06 14:55 ?642次閱讀

    從 M0 到 M3丨笙泉32 位 MCU:高效能、安全性與多元應用兼具

    從 M0 到 M3丨笙泉32 位 MCU:高效能、安全性與多元應用兼具 笙泉32位MCU打造多元應用控制方案 32 位 MCU(單片機 / 微控制器),如 Arm? Cortex?-M0
    發(fā)表于 03-10 15:29

    請問VisionFive 2 的熱安全性如何?

    我的 VisionFive 2 目前沒有風扇。如果我開始以 100% 的速度使用 CPU,我應該擔心它過熱嗎? 為了安全起見,它會進行熱節(jié)流嗎? 如果是這樣,如何查看它是否處于熱節(jié)流狀態(tài)?
    發(fā)表于 02-27 06:31

    儲能EMS控制器(8) — 儲能柜項目調試如何提升安全性?

    當儲能柜的項目需求變化比較大,或者對于新手調試運維工程師來說,在本地EMS能量管理系統(tǒng)的運行時直接調試有風險。那么,如何給儲能柜調試提升安全性?簡介當儲能柜的項目需求變化比較大,或者對于新手調試運維
    的頭像 發(fā)表于 01-28 11:50 ?399次閱讀
    儲能EMS控制器(8) — 儲能柜項目調試如何<b class='flag-5'>提升</b><b class='flag-5'>安全性</b>?

    機器人用霍爾電流傳感器,能提升操作安全性么?

    安全?;魻栯娏鱾鞲衅髯鳛闄C器人電力系統(tǒng)的“感知核心”,通過實時監(jiān)測電流信號、精準反饋運行狀態(tài),為機器人構建全鏈路安全防護體系,成為提升操作安全性的關鍵器件。一、機
    的頭像 發(fā)表于 12-22 09:04 ?1515次閱讀
    機器人用霍爾電流傳感器,能<b class='flag-5'>提升</b>操作<b class='flag-5'>安全性</b>么?

    請問CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實現?

    請問,CW32L052C8T6這種安全性低功耗MCU的安全固件部分怎么實現?
    發(fā)表于 12-05 07:19

    疊層固態(tài)鋁電解電容:無漏液風險,提升產品安全性

    疊層固態(tài)鋁電解電容通過采用導電聚合物替代液態(tài)電解液,從根本上杜絕了漏液風險,顯著提升了產品安全性,尤其在新能源汽車等振動頻繁、環(huán)境嚴苛的場景中表現突出。以下從技術原理、安全優(yōu)勢、應用場景及行業(yè)實踐
    的頭像 發(fā)表于 11-26 10:17 ?703次閱讀

    車規(guī)級與消費級芯片的可靠安全性與成本差異

    引言在汽車電子和消費電子領域,"車規(guī)級"與"消費級"芯片代表了兩種截然不同的設計理念和技術標準。車規(guī)級芯片專為汽車應用設計,強調在極端環(huán)境下的可靠安全性
    的頭像 發(fā)表于 11-18 17:27 ?1523次閱讀
    車規(guī)級與消費級芯片的可靠<b class='flag-5'>性</b>、<b class='flag-5'>安全性</b>與成本差異

    如何利用X-Ray技術提升鋰電池安全性與穩(wěn)定性

    非破壞、高分辨率的優(yōu)勢,成為提升鋰電池品質和安全性能的重要工具。本文將深入探討如何利用X-Ray技術提升鋰電池安全性與穩(wěn)定性,幫助企業(yè)優(yōu)化
    的頭像 發(fā)表于 10-13 14:22 ?811次閱讀

    有哪些技術可以提高邊緣計算設備的安全性

    設備自身安全、數據安全、網絡安全、身份認證、安全管理、新興技術賦能六大核心維度,梳理可提升邊緣計算設備
    的頭像 發(fā)表于 09-05 15:44 ?1754次閱讀
    有哪些技術可以提高邊緣計算設備的<b class='flag-5'>安全性</b>?

    如何驗證硬件加速是否真正提升了通信協(xié)議的安全性?

    驗證硬件加速是否真正提升通信協(xié)議的安全性,需從 安全功能正確、抗攻擊能力增強、安全性能適配、合規(guī)一致
    的頭像 發(fā)表于 08-27 10:16 ?1295次閱讀
    如何驗證硬件加速是否真正<b class='flag-5'>提升</b>了通信協(xié)議的<b class='flag-5'>安全性</b>?

    如何利用硬件加速提升通信協(xié)議的安全性?

    特性增強安全性(而非僅依賴軟件防護)。其本質是 “將安全計算從通用 CPU 卸載到專用硬件”,既解決軟件處理安全操作的性能瓶頸,又規(guī)避軟件層可能存在的漏洞(如內存泄露、側信道攻擊風險)
    的頭像 發(fā)表于 08-27 09:59 ?1155次閱讀
    如何利用硬件加速<b class='flag-5'>提升</b>通信協(xié)議的<b class='flag-5'>安全性</b>?

    宏集分享 | 集中告警管理如何提升設施安全性?

    提高團隊響應速度,優(yōu)化維護運營在工業(yè)或商業(yè)建筑中,集中告警管理已成為確保安全性或檢測故障的必備工具。通過將所有安全系統(tǒng)集中管理,企業(yè)能夠將所有告警統(tǒng)一在一個HMI界面中,大幅提升響應速度。關鍵要點
    的頭像 發(fā)表于 08-08 18:25 ?605次閱讀
    宏集分享 | 集中告警管理如何<b class='flag-5'>提升</b>設施<b class='flag-5'>安全性</b>?

    請問DM平臺訪問安全性如何控制?

    DM平臺訪問安全性如何控制?
    發(fā)表于 08-06 06:01

    SD-WAN供應商在安全性方面有哪些差異?服務商安全性排行

    市場報告,2022年該市場增長達25%,預計2027年規(guī)模將突破75億美元,而**安全性差異**成為企業(yè)選型的首要考量。以下從技術架構、行業(yè)適配等維度解析頭部服務商
    的頭像 發(fā)表于 07-29 10:14 ?345次閱讀
    SD-WAN供應商在<b class='flag-5'>安全性</b>方面有哪些差異?服務商<b class='flag-5'>安全性</b>排行
    新竹市| 凌云县| 延边| 白沙| 通海县| 台山市| 新沂市| 玉屏| 宁南县| 连州市| 大田县| 邢台市| 新津县| 讷河市| 贵定县| 合肥市| 洱源县| 庆元县| 黎平县| 徐汇区| 名山县| 抚顺县| 上林县| 顺义区| 巨野县| 五家渠市| 金乡县| 汾西县| 商城县| 宁河县| 江西省| 炉霍县| 松桃| 克山县| 方城县| 江口县| 安国市| 辉南县| 上饶县| 桂阳县| 霍城县|