يحقق الباحثون في مشكلات كومة قابلة للتنفيذ في أنظمة لينكس

في مؤتمر NDSS 2025، قدم هينغكاي يي وهونغ هو من جامعة بنسلفانيا الحكومية ورقة بحثية حول ثغرات خفية في أنظمة لينكس تعيد إدخال كومات قابلة للتنفيذ. يبرز عملهما كيف يقوم المطورون، بما في ذلك خبراء الأمان، بتعطيل الحماية ضد هجمات حقن الكود عن غير قصد. يفحص الدراسة الأدوات ومكونات النظام لكشف الفجوات في فرض سياسات الكتابة-نور-التنفيذ.

الورقة البحثية، بعنوان 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems'، تم تقديمها في الجلسة 6D حول أمن البرمجيات: كشف الثغرات خلال Symposium on Network and Distributed System Security (NDSS) 2025. تاريخيًا، كانت حقن الكود عبر الفيضانات المؤقتة vector هجوم شائع، لكن تبني حمايات الكتابة-نور-التنفيذ (W^X) منع إلى حد كبير الذاكرة القابلة للكتابة والتنفيذ، مما خفف من تلك التهديدات.

رغم هذه التقدمات، حدد الباحثون حالات متكررة حيث يقوم مطورو البرمجيات بتعطيل W^X عن غير قصد، مما يعيد كومات قابلة للتنفيذ في التطبيقات الشائعة. تم تصحيح كل حالة، لكن النمط يستمر في التطوير الحديث. لاستكشاف ذلك، أجرى يي وهو تحقيقين رئيسيين. أولاً، قيموا أدوات تقوية البرامج، ووجدوا أن حتى مطوري الأمان ذوي الخبرة غالبًا ما يفوتون خطوات حاسمة لمنع الكومات القابلة للتنفيذ. بشكل ملحوظ، أدخلت 11 أداة تم تنفيذها كمراقبات مرجعية مضمنة (IRMs) كومات قابلة للتنفيذ في جميع التطبيقات 'القوية'.

ثانيًا، حلل الدراسة تطبيق W^X عبر سلسلة تجميع لينكس والنواة والمحمل. يتطلب هذا العملية تنسيقًا محكمًا بين مكونات متعددة، مكونًا سلسلة ثقة معقدة لحماية الكومة. يحدث إغفال متكرر عندما يهمل المطورون، بما في ذلك باحثو الأمان، قسم GNU-stack في كود التجميع، مما يمكن الكومات القابلة للتنفيذ عن غير قصد.

تدل النتائج على مسارات استغلال محتملة للمهاجمين وتقدم توصيات للتخفيف لتعزيز ممارسات أمن لينكس. NDSS، الذي يعزز التقدم العملي في أمن الشبكات والأنظمة الموزعة، استضاف العرض لتعزيز تنفيذ أفضل لتقنيات الأمان.

مقالات ذات صلة

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
صورة مولدة بواسطة الذكاء الاصطناعي

Linux CopyFail exploit threatens root access amid Ubuntu outage

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

NVIDIA engineer Sasha Levin has proposed a new mechanism for the Linux kernel that would let administrators quickly disable flawed functions on live systems. The patch, called killswitch, aims to mitigate privilege escalation risks without waiting for full fixes. It remains under review on the Linux Kernel Mailing List.

من إعداد الذكاء الاصطناعي

Elastic Security Labs has detailed the evolution of Linux rootkits in a two-part research series published on March 5, 2026. These modern threats exploit kernel features like eBPF and io_uring to remain hidden in cloud, IoT, and server environments. The research highlights how such rootkits evade traditional detection methods.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض