WEKO3
アイテム
最新のLinuxカーネルに対するエクスプロイト可能性
https://ipsj.ixsq.nii.ac.jp/records/223140
https://ipsj.ixsq.nii.ac.jp/records/2231409edae23e-a71e-42e3-8576-5a90bf3e31d3
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
Copyright (c) 2022 by the Information Processing Society of Japan
|
|
| オープンアクセス | ||
| Item type | Symposium(1) | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|
| 公開日 | 2022-10-17 | |||||||||
| タイトル | ||||||||||
| タイトル | 最新のLinuxカーネルに対するエクスプロイト可能性 | |||||||||
| タイトル | ||||||||||
| 言語 | en | |||||||||
| タイトル | Exploitability on Latest Linux Kernels | |||||||||
| 言語 | ||||||||||
| 言語 | jpn | |||||||||
| キーワード | ||||||||||
| 主題Scheme | Other | |||||||||
| 主題 | エクスプロイト可能性,Linuxカーネル,kfree | |||||||||
| 資源タイプ | ||||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||
| 資源タイプ | conference paper | |||||||||
| 著者所属 | ||||||||||
| NTTセキュリティ・ジャパン株式会社 | ||||||||||
| 著者所属 | ||||||||||
| NTTセキュリティ・ジャパン株式会社 | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| NTT Security (Japan) KK | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| NTT Security (Japan) KK | ||||||||||
| 著者名 |
青島, 達大
× 青島, 達大
× 大月, 勇人
|
|||||||||
| 著者名(英) |
Tatsuhiro, Aoshima
× Tatsuhiro, Aoshima
× Yuto, Otsuki
|
|||||||||
| 論文抄録 | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | 本論文では,Linux カーネル 5.11 以降に対するエクスプロイト可能性について検討する.Linux カーネル 3.0 以降,Supervisor Mode Execution Prevention と Supervisor Mode Access Prevention をサポートすることにより,カーネルコードが不正にユーザモードのメモリ空間へアクセスすることを防ぐ機構を備えている.さらに,Linux カーネル 5.11 以降,ユーザモードにおけるページフォルトハンドラ機能が特権化され,より高度な関数単位の Kernel Address Space Layout Randomization の開発も進んでおり,着実にエクスプロイトは難しくなっている. 本論文では,特権を一切必要とせず,Linux カーネル本体の機能のみを用いて,解放後使用や範囲外アクセスから特権昇格を可能にする手法を提案する.具体的には,kmalloc-64 から -4k いずれかにおいて,その先頭 40 バイトを任意に書き込み可能である状況を仮定し,kfree がアドレスの整列条件を検査しないことを利用する.最後に,より安全なサイバー空間を実現すべく,エクスプロイト開発を不可能にする要素には何が必要か,問題提起を行いたい. |
|||||||||
| 論文抄録(英) | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | We discuss exploitability on Linux kernel from 5.11 onwards. Since 3.0, Supervisor Mode Execution Prevention and Supervisor Mode Access Prevention has been enabled to prevent invalid memory accesses to user-land space. In addition, registering user-mode page fault handlers requires root privilege from 5.11, and Function-Granular Kernel Address Space Layout Randomization is under development for making exploitation much harder. In this paper, we show a new approach to privilege escalation that exploits a use after free or out-of-bound access vulnerability, by using only the Linux kernel, without any privilege. We assume a situation where the attacker has an arbitrary write access to the first 40 bytes of a chunk in any of kmalloc-64 to -4k, and take advantage of the fact that kfree does not validate the given address. Finally, we discuss related issues to encourage other researchers to work on them and make cyberspace a safer place. | |||||||||
| 書誌情報 |
コンピュータセキュリティシンポジウム2022論文集 p. 620-627, 発行日 2022-10-17 |
|||||||||
| 出版者 | ||||||||||
| 言語 | ja | |||||||||
| 出版者 | 情報処理学会 | |||||||||