يحقق الباحثون في مشكلات كومة قابلة للتنفيذ في أنظمة لينكس

في مؤتمر NDSS 2025، قدم هينغكاي يي وهونغ هو من جامعة بنسلفانيا الحكومية ورقة بحثية حول ثغرات خفية في أنظمة لينكس تعيد إدخال كومات قابلة للتنفيذ. يبرز عملهما كيف يقوم المطورون، بما في ذلك خبراء الأمان، بتعطيل الحماية ضد هجمات حقن الكود عن غير قصد. يفحص الدراسة الأدوات ومكونات النظام لكشف الفجوات في فرض سياسات الكتابة-نور-التنفيذ.

الورقة البحثية، بعنوان 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems'، تم تقديمها في الجلسة 6D حول أمن البرمجيات: كشف الثغرات خلال Symposium on Network and Distributed System Security (NDSS) 2025. تاريخيًا، كانت حقن الكود عبر الفيضانات المؤقتة vector هجوم شائع، لكن تبني حمايات الكتابة-نور-التنفيذ (W^X) منع إلى حد كبير الذاكرة القابلة للكتابة والتنفيذ، مما خفف من تلك التهديدات.

رغم هذه التقدمات، حدد الباحثون حالات متكررة حيث يقوم مطورو البرمجيات بتعطيل W^X عن غير قصد، مما يعيد كومات قابلة للتنفيذ في التطبيقات الشائعة. تم تصحيح كل حالة، لكن النمط يستمر في التطوير الحديث. لاستكشاف ذلك، أجرى يي وهو تحقيقين رئيسيين. أولاً، قيموا أدوات تقوية البرامج، ووجدوا أن حتى مطوري الأمان ذوي الخبرة غالبًا ما يفوتون خطوات حاسمة لمنع الكومات القابلة للتنفيذ. بشكل ملحوظ، أدخلت 11 أداة تم تنفيذها كمراقبات مرجعية مضمنة (IRMs) كومات قابلة للتنفيذ في جميع التطبيقات 'القوية'.

ثانيًا، حلل الدراسة تطبيق W^X عبر سلسلة تجميع لينكس والنواة والمحمل. يتطلب هذا العملية تنسيقًا محكمًا بين مكونات متعددة، مكونًا سلسلة ثقة معقدة لحماية الكومة. يحدث إغفال متكرر عندما يهمل المطورون، بما في ذلك باحثو الأمان، قسم GNU-stack في كود التجميع، مما يمكن الكومات القابلة للتنفيذ عن غير قصد.

تدل النتائج على مسارات استغلال محتملة للمهاجمين وتقدم توصيات للتخفيف لتعزيز ممارسات أمن لينكس. NDSS، الذي يعزز التقدم العملي في أمن الشبكات والأنظمة الموزعة، استضاف العرض لتعزيز تنفيذ أفضل لتقنيات الأمان.

مقالات ذات صلة

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة روس يستخدمون آلات افتراضية لينكس لإخفاء البرمجيات الضارة على ويندوز

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

قراصنة مؤيدون لروسيا المعروفون باسم Curly COMrades يستغلون تقنية Hyper-V من مايكروسوفت لزرع آلات افتراضية خفيفة الوزن من Alpine Linux داخل أنظمة ويندوز المخترقة. تسمح هذه الطريقة لهم بتشغيل برمجيات ضارة مخصصة مثل CurlyShell وCurlCat دون اكتشاف من قبل أدوات الكشف التقليدية لنقاط النهاية. الحملة، التي كشفت عنها Bitdefender بالتعاون مع CERT الجورجي، تستهدف منظمات في أوروبا وخارجها.

كشفت مختبرات Cyble Research and Intelligence Labs عن ShadowHS، وهو إطار متقدم خالٍ من الملفات للاستغلال ما بعد الاختراق على أنظمة لينكس. يمكن الأداة من إجراء عمليات خفية في الذاكرة ووصول طويل الأمد للمهاجمين. يتضمن نسخة مسلحة من hackshell وتقنيات تهرب متقدمة.

من إعداد الذكاء الاصطناعي

يستمر استغلال ثغرة React2Shell (CVE-2025-55182)—التي تم تفصيلها سابقًا في تغطية حملات China-nexus وحملات الجرائم الإلكترونية—ليشمل الآن تثبيتات أبواب خلفية على Linux منتشرة على نطاق واسع، وتنفيذ أوامر تعسفية، وسرقة بيانات اعتماد السحابة على نطاق كبير.

يبرز مقال حديث الإحباطات المتزايدة تجاه D-Bus، نظام الاتصال بين العمليات القديم في Linux، مقترحًا Hyprwire كبديل أفضل. يشير النقاد إلى ثغرات أمنية ووثائق ضعيفة بعد نحو عقدين من الاستخدام. تؤكد المناقشة الحاجة إلى تحديث البنية التحتية الأساسية لـ Linux.

من إعداد الذكاء الاصطناعي

بعد الموافقة الأخيرة على Rust كلغة نواة دائمة في قمة صيانة النواة 2025، تظهر تفاصيل جديدة حول معايير الأداء، والتحديات المستمرة، ونشر التوزيعات، مما يعزز دورها في معالجة ثغرات الأمان.

كشف باحثو Check Point أن VoidLink، وهو برمجية خبيثة متقدمة لنظام لينكس تستهدف الخوادم السحابية، تم بناؤها إلى حد كبير من قبل مطور واحد باستخدام أدوات الذكاء الاصطناعي. يشمل الإطار أكثر من 30 إضافة وحداتية للوصول طويل الأمد إلى النظام، وقد وصل إلى 88,000 سطر كود في أقل من أسبوع على الرغم من خطط تشير إلى جدول زمني يبلغ 20-30 أسبوعًا. يبرز هذا التطور إمكانية الذكاء الاصطناعي في تسريع إنشاء البرمجيات الخبيثة المتقدمة.

من إعداد الذكاء الاصطناعي

بناءً على موافقة قمة مديري نواة 2025، أكملت نواة لينكس تكامل Rust الدائم في أواخر 2025، مع التركيز على النجاحات المبكرة مثل اكتشاف أول CVE لـRust إلى جانب تحديثات رئيسية للأداء والأمان في نواة 6.19 و6.18.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض