研究者らがLinuxシステムの実行可能スタック問題を調査

NDSS 2025カンファレンスで、ペンシルベニア州立大学のHengkai YeとHong Huが、Linuxシステムに実行可能スタックを再導入する微妙な脆弱性に関する論文を発表した。彼らの研究は、セキュリティ専門家を含む開発者がコードインジェクション攻撃に対する保護を偶然無効化する方法を強調している。この研究は、write-xor-executeポリシーの施行におけるギャップを明らかにするために、ツールとシステムコンポーネントを調査している。

論文「Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems」は、Network and Distributed System Security Symposium (NDSS) 2025のソフトウェアセキュリティ:脆弱性検出に関するセッション6Dで発表された。歴史的に、バッファオーバーフローによるコードインジェクションは一般的な攻撃ベクターだったが、write-xor-execute (W^X) 保護の採用により、可書きかつ実行可能メモリがほぼ防止され、その脅威が緩和された。

これらの進歩にもかかわらず、研究者らはソフトウェア開発者がW^Xを意図せず無効化し、人気のアプリケーションに実行可能スタックを復元する繰り返しの事例を特定した。各ケースはパッチ適用されたが、現代の開発でパターンが持続している。これを探るため、YeとHuは2つの主要な調査を実施した。まず、プログラム強化ツールを評価し、経験豊富なセキュリティ開発者でさえ実行可能スタックを防ぐ重要なステップを見逃すことが多いことがわかった。特に、インライン参照モニタ(IRM)として実装された11のツールが、全ての「強化」アプリケーションに実行可能スタックを導入した。

第二に、Linuxのコンパイルツールチェーン、カーネル、ローダでのW^X施行を分析した。このプロセスは複数のコンポーネント間の厳密な調整を必要とし、スタック保護のための複雑な信頼チェーンを形成する。頻繁な見落としは、開発者(セキュリティ研究者を含む)がアセンブリコードのGNU-stackセクションを無視し、意図せず実行可能スタックを有効化することである。

結果は潜在的な攻撃者活用経路を概説し、Linuxセキュリティ慣行を強化するための緩和策の推奨を提供する。ネットワークおよび分散システムセキュリティの実用的進歩を促進するNDSSは、セキュリティ技術のより良い実装を育むために発表を主催した。

関連記事

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
AIによって生成された画像

ロシアのハッカーがLinux VMを使ってWindows上のマルウェアを隠蔽

AIによるレポート AIによって生成された画像

ロシア支持のハッカー集団Curly COMradesは、MicrosoftのHyper-V技術を悪用して、侵害されたWindowsシステム内に軽量のAlpine Linux仮想マシンを埋め込んでいます。この戦術により、CurlyShellやCurlCatなどのカスタムマルウェアを、従来のエンドポイント検知ツールに検知されずに実行できます。このキャンペーンは、BitdefenderがグルジアCERTと協力して発見したもので、ヨーロッパおよびその他の地域の組織を標的にしています。

Cyble Research and Intelligence Labsは、Linuxシステム向けの洗練されたファイルレスなポストエクスプロイトフレームワークであるShadowHSを明らかにした。このツールは、攻撃者に対してステルス性の高いメモリ内操作と長期アクセスを可能にする。hackshellの武器化バージョンと高度な回避技術を備えている。

AIによるレポート

React2Shellの脆弱性(CVE-2025-55182)の継続的な悪用—以前China-nexusおよびサイバー犯罪キャンペーンの報道で詳述—は現在、大規模なLinuxバックドアインストール、任意コマンド実行、大規模クラウド認証情報窃取を含みます。

最近の記事では、Linuxの長年使用されてきたプロセス間通信システムであるD-Busに対する不満の高まりを強調し、Hyprwireを優れた代替として提案している。批評家らは、ほぼ20年にわたる使用後のセキュリティ欠陥と不十分なドキュメントを指摘している。この議論は、Linuxの基幹インフラの近代化の必要性を強調している。

AIによるレポート

2025 年カーネルメンテナサミットでの Rust の恒久的なカーネル言語としての承認に続き、パフォーマンスベンチマーク、進行中の課題、ディストリビューションの展開に関する新たな詳細が明らかになり、セキュリティ脆弱性に対処する役割を固める。

Check Pointの研究者らが明らかにしたところによると、クラウドサーバーを標的とした洗練されたLinuxマルウェアVoidLinkは、単独の開発者がAIツールを使用して大部分を構築したという。このフレームワークは、システムへの長期アクセス用の30以上のモジュールプラグインを含み、20〜30週間の予定にもかかわらず1週間未満で88,000行のコードに達した。この開発は、AIが高度なマルウェア作成を加速させる可能性を強調している。

AIによるレポート

2025 年 Kernel Maintainers Summit の承認を基に、Linux カーネルは 2025 年後半に Rust の恒久的な統合を完了し、Rust 初の CVE 検出などの初期成功を強調しつつ、カーネル 6.19 および 6.18 の主要なパフォーマンスおよびセキュリティ更新を伴いました。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否