Forskare undersöker problem med körbar stack i Linux-system

På NDSS 2025-konferensen presenterade Hengkai Ye och Hong Hu från The Pennsylvania State University ett paper om subtila sårbarheter i Linux-system som återinför körbara stackar. Deras arbete belyser hur utvecklare, inklusive säkerhetsexperter, oavsiktligt inaktiverar skydd mot kodinjektionsattacker. Studien undersöker verktyg och systemkomponenter för att avslöja brister i tillämpningen av skriv-xor-exekvera-principer.

Papret, med titeln 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems', presenterades i Session 6D om mjukvarusäkerhet: Sårbarhetsdetektering under Network and Distributed System Security Symposium (NDSS) 2025. Historiskt sett var kodinsprutning via buffertöverflöden ett vanligt angreppsvektor, men införandet av skriv-xor-exekvera (W^X)-skydd har i stort sett förhindrat skrivbar-och-körbar minne och mildrat sådana hot.

Trots dessa framsteg identifierade forskarna återkommande fall där mjukvaruutvecklare oavsiktligt inaktiverar W^X och återställer körbara stackar i populära applikationer. Varje fall har patchats, men mönstret kvarstår i modern utveckling. För att undersöka detta genomförde Ye och Hu två nyckelundersökningar. Först utvärderade de programhärdningsverktyg och fann att även erfarna säkerhetsutvecklare ofta missar kritiska steg för att förhindra körbara stackar. Noterbart introducerade 11 verktyg, implementerade som inlined reference monitors (IRM), körbara stackar i alla 'härdade' applikationer.

För det andra analyserade studien W^X-tillämpning över Linux kompilationskedja, kärna och laddare. Denna process kräver tät samordning mellan flera komponenter och bildar en komplex förtroendekedja för stackskydd. Ett vanligt förbiseende inträffar när utvecklare, inklusive säkerhetsforskare, försummar GNU-stack-sektionen i assemblerkod, vilket oavsiktligt aktiverar körbara stackar.

Resultaten skisserar potentiella angripparutnyttjandevägar och erbjuder rekommendationer för åtgärder för att stärka Linux-säkerhetsmetoder. NDSS, som främjar praktiska framsteg inom nätverks- och distribuerad systemssäkerhet, värd för presentationen för att främja bättre implementering av säkerhetstekniker.

Relaterade artiklar

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Bild genererad av AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Rapporterad av AI Bild genererad av AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

NVIDIA engineer Sasha Levin has proposed a new mechanism for the Linux kernel that would let administrators quickly disable flawed functions on live systems. The patch, called killswitch, aims to mitigate privilege escalation risks without waiting for full fixes. It remains under review on the Linux Kernel Mailing List.

Rapporterad av AI

Elastic Security Labs has detailed the evolution of Linux rootkits in a two-part research series published on March 5, 2026. These modern threats exploit kernel features like eBPF and io_uring to remain hidden in cloud, IoT, and server environments. The research highlights how such rootkits evade traditional detection methods.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj