Pada konferensi NDSS 2025, Hengkai Ye dan Hong Hu dari The Pennsylvania State University mempresentasikan makalah tentang kerentanan halus di sistem Linux yang memperkenalkan kembali tumpukan yang dapat dieksekusi. Pekerjaan mereka menyoroti bagaimana pengembang, termasuk ahli keamanan, secara tidak sengaja menonaktifkan perlindungan terhadap serangan injeksi kode. Studi ini memeriksa alat dan komponen sistem untuk mengungkap celah dalam penegakan kebijakan tulis-xor-eksekusi.
Makalah berjudul 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems' disampaikan dalam Sesi 6D tentang Keamanan Perangkat Lunak: Deteksi Kerentanan selama Simposium Keamanan Sistem dan Jaringan Tersebar (NDSS) 2025. Secara historis, injeksi kode melalui luapan buffer adalah vektor serangan umum, tetapi adopsi perlindungan tulis-xor-eksekusi (W^X) sebagian besar mencegah memori yang dapat ditulis-dan-dieksekusi, sehingga mengurangi ancaman tersebut.
Meskipun ada kemajuan ini, para peneliti mengidentifikasi kasus berulang di mana pengembang perangkat lunak secara tidak sengaja menonaktifkan W^X, memulihkan tumpukan yang dapat dieksekusi di aplikasi populer. Setiap kasus telah ditambal, namun pola tersebut tetap ada dalam pengembangan modern. Untuk mengeksplorasi ini, Ye dan Hu melakukan dua penyelidikan utama. Pertama, mereka mengevaluasi alat pengerasan program, menemukan bahwa bahkan pengembang keamanan berpengalaman sering melewatkan langkah kritis untuk mencegah tumpukan yang dapat dieksekusi. Khususnya, 11 alat yang diimplementasikan sebagai monitor referensi inline (IRM) memperkenalkan tumpukan yang dapat dieksekusi ke semua aplikasi 'dikeraskan'.
Kedua, studi menganalisis penegakan W^X di seluruh rantai kompilasi Linux, kernel, dan pemuat. Proses ini menuntut koordinasi ketat di antara beberapa komponen, membentuk rantai kepercayaan yang kompleks untuk perlindungan tumpukan. Kelalaian yang sering terjadi ketika pengembang, termasuk peneliti keamanan, mengabaikan bagian GNU-stack dalam kode perakitan, secara tidak sengaja mengaktifkan tumpukan yang dapat dieksekusi.
Temuan tersebut menguraikan jalur eksploitasi potensial bagi penyerang dan menawarkan rekomendasi mitigasi untuk memperkuat praktik keamanan Linux. NDSS, yang mempromosikan kemajuan praktis dalam keamanan jaringan dan sistem terdistribusi, menyelenggarakan presentasi untuk mendorong implementasi keamanan yang lebih baik.