Forskare undersöker problem med körbar stack i Linux-system

På NDSS 2025-konferensen presenterade Hengkai Ye och Hong Hu från The Pennsylvania State University ett paper om subtila sårbarheter i Linux-system som återinför körbara stackar. Deras arbete belyser hur utvecklare, inklusive säkerhetsexperter, oavsiktligt inaktiverar skydd mot kodinjektionsattacker. Studien undersöker verktyg och systemkomponenter för att avslöja brister i tillämpningen av skriv-xor-exekvera-principer.

Papret, med titeln 'Too Subtle to Notice: Investigating Executable Stack Issues in Linux Systems', presenterades i Session 6D om mjukvarusäkerhet: Sårbarhetsdetektering under Network and Distributed System Security Symposium (NDSS) 2025. Historiskt sett var kodinsprutning via buffertöverflöden ett vanligt angreppsvektor, men införandet av skriv-xor-exekvera (W^X)-skydd har i stort sett förhindrat skrivbar-och-körbar minne och mildrat sådana hot.

Trots dessa framsteg identifierade forskarna återkommande fall där mjukvaruutvecklare oavsiktligt inaktiverar W^X och återställer körbara stackar i populära applikationer. Varje fall har patchats, men mönstret kvarstår i modern utveckling. För att undersöka detta genomförde Ye och Hu två nyckelundersökningar. Först utvärderade de programhärdningsverktyg och fann att även erfarna säkerhetsutvecklare ofta missar kritiska steg för att förhindra körbara stackar. Noterbart introducerade 11 verktyg, implementerade som inlined reference monitors (IRM), körbara stackar i alla 'härdade' applikationer.

För det andra analyserade studien W^X-tillämpning över Linux kompilationskedja, kärna och laddare. Denna process kräver tät samordning mellan flera komponenter och bildar en komplex förtroendekedja för stackskydd. Ett vanligt förbiseende inträffar när utvecklare, inklusive säkerhetsforskare, försummar GNU-stack-sektionen i assemblerkod, vilket oavsiktligt aktiverar körbara stackar.

Resultaten skisserar potentiella angripparutnyttjandevägar och erbjuder rekommendationer för åtgärder för att stärka Linux-säkerhetsmetoder. NDSS, som främjar praktiska framsteg inom nätverks- och distribuerad systemssäkerhet, värd för presentationen för att främja bättre implementering av säkerhetstekniker.

Relaterade artiklar

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Bild genererad av AI

Ryska hackare använder Linux-VM:ar för att dölja skadlig kod på Windows

Rapporterad av AI Bild genererad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Cyble Research and Intelligence Labs har avslöjat ShadowHS, ett sofistikerat filfritt ramverk för post-exploatering på Linux-system. Verktyget möjliggör smygande minnesoperationer och långvarig åtkomst för angripare. Det innehåller en beväpnad version av hackshell och avancerade undvikande teknikker.

Rapporterad av AI

Det pågående utnyttjandet av React2Shell-sårbarheten (CVE-2025-55182)—tidigare beskrivet i rapportering om China-nexus- och cyberbrottskampanjer—innefattar nu utbredda Linux-bakdörrsinstallationer, godtycklig kommandokörning och storskalig stöld av molnuppgifter.

En nylig artikel belyser växande frustrationer med D-Bus, det långvariga systemet för interprocesskommunikation i Linux, och föreslår Hyprwire som ett överlägset alternativ. Kritiker pekar på säkerhetsbrister och dålig dokumentation efter nästan två decennier av användning. Diskussionen understryker behovet av modernisering i Linux kärninfrastruktur.

Rapporterad av AI

Efter den senaste godkännandet av Rust som permanent kärnspråk vid Kernel Maintainers Summit 2025 framträder nya detaljer om prestandabenchmarks, pågående utmaningar och distributionsrullningar, vilket befäster dess roll i att hantera säkerhetshål.

Forskare på Check Point har avslöjat att VoidLink, en avancerad Linux-malware som riktar sig mot molsservrar, till stor del byggdes av en enskild utvecklare med hjälp av AI-verktyg. Ramverket, som inkluderar över 30 modulära plug-ins för långvarig systemåtkomst, nådde 88 000 rader kod på under en vecka trots planer som pekade på 20-30 veckors tidsram. Denna utveckling belyser AI:s potential att påskynda skapandet av avancerad malware.

Rapporterad av AI

Med byggande på godkännandet från Kernel Maintainers Summit 2025 slutförde Linux-kärnan den permanenta Rust-integrationen sent 2025, och belyste tidiga framgångar som den första Rust CVE-upptäckten tillsammans med stora prestanda- och säkerhetsuppdateringar i kärna 6.19 och 6.18.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj