研究者らがLinuxシステムの実行可能スタック問題を調査

NDSS 2025カンファレンスで、ペンシルベニア州立大学のHengkai YeとHong Huが、Linuxシステムに実行可能スタックを再導入する微妙な脆弱性に関する論文を発表した。彼らの研究は、セキュリティ専門家を含む開発者がコードインジェクション攻撃に対する保護を偶然無効化する方法を強調している。この研究は、write-xor-executeポリシーの施行におけるギャップを明らかにするために、ツールとシステムコンポーネントを調査している。

論文「Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems」は、Network and Distributed System Security Symposium (NDSS) 2025のソフトウェアセキュリティ:脆弱性検出に関するセッション6Dで発表された。歴史的に、バッファオーバーフローによるコードインジェクションは一般的な攻撃ベクターだったが、write-xor-execute (W^X) 保護の採用により、可書きかつ実行可能メモリがほぼ防止され、その脅威が緩和された。

これらの進歩にもかかわらず、研究者らはソフトウェア開発者がW^Xを意図せず無効化し、人気のアプリケーションに実行可能スタックを復元する繰り返しの事例を特定した。各ケースはパッチ適用されたが、現代の開発でパターンが持続している。これを探るため、YeとHuは2つの主要な調査を実施した。まず、プログラム強化ツールを評価し、経験豊富なセキュリティ開発者でさえ実行可能スタックを防ぐ重要なステップを見逃すことが多いことがわかった。特に、インライン参照モニタ(IRM)として実装された11のツールが、全ての「強化」アプリケーションに実行可能スタックを導入した。

第二に、Linuxのコンパイルツールチェーン、カーネル、ローダでのW^X施行を分析した。このプロセスは複数のコンポーネント間の厳密な調整を必要とし、スタック保護のための複雑な信頼チェーンを形成する。頻繁な見落としは、開発者(セキュリティ研究者を含む)がアセンブリコードのGNU-stackセクションを無視し、意図せず実行可能スタックを有効化することである。

結果は潜在的な攻撃者活用経路を概説し、Linuxセキュリティ慣行を強化するための緩和策の推奨を提供する。ネットワークおよび分散システムセキュリティの実用的進歩を促進するNDSSは、セキュリティ技術のより良い実装を育むために発表を主催した。

関連記事

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
AIによって生成された画像

Linux CopyFail exploit threatens root access amid Ubuntu outage

AIによるレポート AIによって生成された画像

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

NVIDIA engineer Sasha Levin has proposed a new mechanism for the Linux kernel that would let administrators quickly disable flawed functions on live systems. The patch, called killswitch, aims to mitigate privilege escalation risks without waiting for full fixes. It remains under review on the Linux Kernel Mailing List.

AIによるレポート

Elastic Security Labs has detailed the evolution of Linux rootkits in a two-part research series published on March 5, 2026. These modern threats exploit kernel features like eBPF and io_uring to remain hidden in cloud, IoT, and server environments. The research highlights how such rootkits evade traditional detection methods.

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否