ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2022

最新のLinuxカーネルに対するエクスプロイト可能性

https://ipsj.ixsq.nii.ac.jp/records/223140
https://ipsj.ixsq.nii.ac.jp/records/223140
9edae23e-a71e-42e3-8576-5a90bf3e31d3
名前 / ファイル ライセンス アクション
IPSJ-CSS2022085.pdf IPSJ-CSS2022085.pdf (421.6 kB)
Copyright (c) 2022 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2022-10-17
タイトル
タイトル 最新のLinuxカーネルに対するエクスプロイト可能性
タイトル
言語 en
タイトル Exploitability on Latest Linux Kernels
言語
言語 jpn
キーワード
主題Scheme Other
主題 エクスプロイト可能性,Linuxカーネル,kfree
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
NTTセキュリティ・ジャパン株式会社
著者所属
NTTセキュリティ・ジャパン株式会社
著者所属(英)
en
NTT Security (Japan) KK
著者所属(英)
en
NTT Security (Japan) KK
著者名 青島, 達大

× 青島, 達大

青島, 達大

Search repository
大月, 勇人

× 大月, 勇人

大月, 勇人

Search repository
著者名(英) Tatsuhiro, Aoshima

× Tatsuhiro, Aoshima

en Tatsuhiro, Aoshima

Search repository
Yuto, Otsuki

× Yuto, Otsuki

en Yuto, Otsuki

Search repository
論文抄録
内容記述タイプ Other
内容記述 本論文では,Linux カーネル 5.11 以降に対するエクスプロイト可能性について検討する.Linux カーネル 3.0 以降,Supervisor Mode Execution Prevention と Supervisor Mode Access Prevention をサポートすることにより,カーネルコードが不正にユーザモードのメモリ空間へアクセスすることを防ぐ機構を備えている.さらに,Linux カーネル 5.11 以降,ユーザモードにおけるページフォルトハンドラ機能が特権化され,より高度な関数単位の Kernel Address Space Layout Randomization の開発も進んでおり,着実にエクスプロイトは難しくなっている.
本論文では,特権を一切必要とせず,Linux カーネル本体の機能のみを用いて,解放後使用や範囲外アクセスから特権昇格を可能にする手法を提案する.具体的には,kmalloc-64 から -4k いずれかにおいて,その先頭 40 バイトを任意に書き込み可能である状況を仮定し,kfree がアドレスの整列条件を検査しないことを利用する.最後に,より安全なサイバー空間を実現すべく,エクスプロイト開発を不可能にする要素には何が必要か,問題提起を行いたい.
論文抄録(英)
内容記述タイプ Other
内容記述 We discuss exploitability on Linux kernel from 5.11 onwards. Since 3.0, Supervisor Mode Execution Prevention and Supervisor Mode Access Prevention has been enabled to prevent invalid memory accesses to user-land space. In addition, registering user-mode page fault handlers requires root privilege from 5.11, and Function-Granular Kernel Address Space Layout Randomization is under development for making exploitation much harder. In this paper, we show a new approach to privilege escalation that exploits a use after free or out-of-bound access vulnerability, by using only the Linux kernel, without any privilege. We assume a situation where the attacker has an arbitrary write access to the first 40 bytes of a chunk in any of kmalloc-64 to -4k, and take advantage of the fact that kfree does not validate the given address. Finally, we discuss related issues to encourage other researchers to work on them and make cyberspace a safer place.
書誌情報 コンピュータセキュリティシンポジウム2022論文集

p. 620-627, 発行日 2022-10-17
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 13:30:02.075513
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3