咨询与建议

看过本文的还看了

相关文献

该作者的其他文献

文献详情 >一种针对网络设备的已知漏洞定位方法 收藏

一种针对网络设备的已知漏洞定位方法

Locating 1-Day Vulnerabilities in Network Equipment

作     者:王琛 邹燕燕 刘龙权 彭跃 张禹 卢昊良 王鹏举 郭涛 霍玮 WANG Chen;ZOU Yanyan;LIU Longquan;PENG Yue;ZHANG Yu;LU Haoliang;WANG Pengju;GUO Tao;HUO Wei

作者机构:中国科学院信息工程研究所北京100093 中国科学院网络测评技术重点实验室北京100195 网络安全防护技术北京市重点实验室北京100195 中国科学院大学网络空间安全学院北京100049 

出 版 物:《信息安全学报》 (Journal of Cyber Security)

年 卷 期:2023年第8卷第6期

页      面:48-63页

核心收录:

学科分类:0839[工学-网络空间安全] 08[工学] 081201[工学-计算机系统结构] 0812[工学-计算机科学与技术(可授工学、理学学位)] 

基  金:自然科学基金项目(No.U1836209,No.61802394) 中科院先导项目(No.XDC02040100) 国家重点研发计划(No.2016QY071405)资助 

主  题:网络设备 模块划分 补丁比对 

摘      要:骨干级网络设备作为关键基础设施,一直是网络攻防中的焦点,与此同时,其作为一个封闭、复杂的信息系统,漏洞的公开研究资料相对较少、漏洞细节缺失较多。补丁对比是一种有效的漏洞分析手段,而骨干级网络设备固件解包后通常具有单体式可执行文件,这类文件具有函数数量多、文件规模大、调试符号信息缺失等特点,直接进行补丁比对会产生大量待确认的误报差异,同时启发式算法可能将两个不相关的函数错误匹配,导致正确的安全修补缺失及漏报。传统的补丁比对方法无法有效地解决这类文件的补丁分析问题,漏洞细节的分析遇到挑战。本文提出了一种针对单体式可执行文件中已知漏洞的定位方法MDiff,通过漏洞公告描述中的子系统概念与目标二进制文件的内部模块结构对目标进行了拆分,在基于局部性的二进制比对技术之上,利用语义相似度衡量方法对比对结果进行筛选排序。具体来讲,MDiff首先利用入口函数及局部性原理识别存在漏洞的网络协议服务代码,即粗粒度定位阶段。其次针对已识别出的、存在漏洞的网络协议服务代码模块中存在差异的函数进行动静态结合的语义信息分析,包括基于扩展局部轨迹的安全修补识别,基于代码度量的安全修补排序等步骤,即细粒度定位阶段。基于该两阶段漏洞定位方法,我们实现了一个原型系统,对4个厂商设备中已经披露的15个漏洞进行实验。实验结果表明,本文提出的漏洞定位方法可以提高网络设备的补丁分析效率,支持研究人员发现已知漏洞细节。

读者评论 与其他读者分享你的观点

用户名:未登录
我的评分