自制系统的漏洞分析修复方法技术方案

技术编号:21300071 阅读:40 留言:0更新日期:2019-06-12 08:03
本发明专利技术涉及一种自制系统的漏洞分析修复方法,包括如下步骤:步骤S1:查看自制系统的内核版本是否在漏洞影响范围内;若在,则执行步骤S3,若不在,则执行步骤S2;步骤S2:确认修改日志是否影响漏洞,若不影响,则自制系统不需修复漏洞,若影响,则执行步骤S3;步骤S3:验证exploit,查看自制系统上是否存在漏洞,若存在,则通过补丁修复漏洞,若不存在,则自制系统不需修复漏洞。本发明专利技术提供的自制系统的漏洞分析修复方法,通过分析内核漏洞补丁中所涉及的源码修改部分与当前自制系统对应源码的区别,来判断该漏洞是否存在,对补丁中源码修改部分进行移植,使自制系统免受漏洞的影响。

Vulnerability Analysis and Repair Method of Self-made System

The invention relates to a vulnerability analysis and repair method for a self-made system, which includes the following steps: checking whether the kernel version of the self-made system is within the scope of vulnerability impact; executing 2 if it is, executing 2 if it is not; and 2: confirming whether the modification log affects the vulnerability, if it is not, the self-made system does not need to repair the vulnerability, and executing steps if it is affected. Sudden S3; (2) Verify exploit to see if there is a vulnerability in the homemade system. If there is a vulnerability, fix it by patching. If there is no vulnerability, the homemade system does not need to fix it. The vulnerability analysis and repair method of the self-made system provided by the invention can judge whether the vulnerability exists by analyzing the difference between the source code modification part involved in the kernel vulnerability patch and the corresponding source code of the current self-made system, and transplant the source code modification part of the patch to avoid the influence of the vulnerability of the self-made system.

【技术实现步骤摘要】
自制系统的漏洞分析修复方法
本专利技术涉及计算机软件安全分析
,具体涉及一种自制系统的漏洞分析修复方法。
技术介绍
程序员在开源操作系统下进行二次开发时,经常会对底层内核代码进行大量修改,有些项目甚至会出现多名程序员修改同一套代码的情况,长久如此,自制操作系统的安全性将会大大降低,并且针对源生漏洞的补丁也无法直接在该系统上使用。相对于不开源的操作系统,如Windows和Mac,开源操作系统最大的特点就是开放源代码和自由定制,但也会因为使用者的技术水平等关系出现很多不可预知的情况及维护问题,并且由于多数硬件和软件厂商并不支持开源软件.所以在驱动和软件源方面有很大困难,这就要求个人用户在选择系统时需要注意根据自己的实际情况来选择,这也是目前个人使用开源操作系统较为困难的最主要原因。在国际开源操作系统中最著名的一种为“Linux操作系统”,它是一种计算机操作系统的泛称,中文读法大致为“里纳克斯”。Linux操作系统的内核的名字也是“Linux”。Linux操作系统也是自由软件和开放源代码发展中最著名的例子。目前新发布的内核漏洞通常需要使用者自己去官网下载官方exploit进行漏洞验证,并使用最新的内核替换之前的版本;或是让使用者在已经修复漏洞的内核版本中进行二次开发。由于在内核适用上的区别,官网发布的exploit很有可能无法直接在自制操作系统中运行,并且自制操作系统由于已经在内核上作了大量的定制修改,直接替换官方的新版本将会使之前的改动全部失效,但是不修复漏洞的话系统的安全性又不能得到保证,使得该系统以后的扩展性受到限制。因此,需要一种新的针对自制系统的漏洞分析修复方法。
技术实现思路
为解决现有技术存在的不足,本专利技术提供了一种自制系统的漏洞分析修复方法,包括如下步骤:步骤S1:查看自制系统的内核版本是否在漏洞影响范围内;若在,则执行步骤S3,若不在,则执行步骤S2;步骤S2:确认修改日志是否影响漏洞,若不影响,则自制系统不需修复漏洞,若影响,则执行步骤S3;步骤S3:验证exploit,查看自制系统上是否存在漏洞,若存在,则通过补丁修复漏洞,若不存在,则自制系统不需修复漏洞。其中,所述步骤S3中,通过对比漏洞修复前后的文件差异,给出修复漏洞所需修改的文件内容,完成漏洞的修复。其中,还包括步骤S4:若漏洞经过修复,则再次执行漏洞的exploit文件,验证漏洞的修复是否成功。其中,所述步骤S3中,在进行漏洞修复前,检视所欲修复的补丁文件之前的修改记录,查看是否会对之前的代码造成影响。其中,所述步骤S3中,通过分析内核漏洞补丁中所涉及的源码修改部分与当前自制系统对应源码的区别,来判断该漏洞是否存在。本专利技术提供的自制系统的漏洞分析修复方法,通过分析内核漏洞补丁中所涉及的源码修改部分与当前自制系统对应源码的区别,来判断该漏洞是否存在,对补丁中源码修改部分进行移植,使自制系统免受漏洞的影响。附图说明图1:本专利技术的自制系统的漏洞分析修复方法的实现流程图;图2:本专利技术的实施例1的漏洞CVE-2016-8655的exp结构示意图;图3:本专利技术的实施例2的漏洞CVE-2016-5195的exp结构示意图。具体实施方式为了对本专利技术的技术方案及有益效果有更进一步的了解,下面结合附图详细说明本专利技术的技术方案及其产生的有益效果。本专利技术提供的自制系统的漏洞分析修复方法,针对现有技术中存在的官网发布的exploit无法直接在自制操作系统中运行的问题,提出通过对比分析内核漏洞补丁中所涉及的源码修改部分与当前自制系统对应源码的区别,对官方发布的exploit进行二次修改,使其能正常运行的专利技术构思。同时,针对现有技术中存在的直接替换官方内核会导致之前的内核修改全部失效的问题,提出通过对补丁中源码修改部分进行移植的专利技术构思,从而使自制系统能够免受漏洞的影响,保留内核历史版本中的所有代码修改,并同时做到修补漏洞的效果。具体的,如图1所示,为本专利技术的自制系统的漏洞分析修复方法的实现流程图,本专利技术的自制系统的漏洞分析修复方法,包括如下步骤:1、通过查看该漏洞所影响的内核版本,确认自制系统的源生内核版本是否在影响范围内。如果在影响范围内,可以直接通过打补丁的方法修复漏洞。如果不在影响范围内,需要确认漏洞所影响文件的相关修改日志,查看是否有对漏洞造成影响的改动。2、查看该漏洞的exploit,漏洞要对系统造成影响一般都会有一个基础的利用方法,内核漏洞通常以获取root用户权限为最终目的,通常系统内核中某部分代码会写的不严谨或是遭到攻击容易产生异常,此时通过某些条件就能让第三方用户获取root用户的管理权限,从而掌握整个系统。这种利用方法就是这个漏洞的exploit,通过分析该漏洞的攻击源码,对当前系统的相关文件进行补丁修复,可以有效防止自制系统遭受同类方法的攻击。并且通过官方给出的漏洞exploit,可以通过对比分析内核漏洞补丁中所涉及的源码修改部分与当前自制系统对应源码的区别,查找漏洞形成的根本原因,据此来编写针对自制系统的专用测试程序,用来验证当前系统上是否存在漏洞,以及验证之后漏洞的修复情况。3、分析官方给出的漏洞修复补丁,一般官方给出的补丁都是针对最新的内核版本,通过对比漏洞修复前后的文件差异,给出修复漏洞所需修改的文件内容;对于自制系统来说,内核中同名文件的内容大概率会出现与官方版本不对应的情况,此时就需要逐一排查代码,不考虑无关的修改,找出漏洞成因的关键代码部分,将漏洞补丁中的内容移植到自制系统上。通过上述方法可以有效判断自制系统所依赖的内核是否在某一漏洞的影响范围内,并且可以针对自制系统进行漏洞修复,提升系统的安全等级,免受外来黑客的恶意攻击。为使本专利技术的技术方案的流程更加清楚明白,以下结合具体实施例,对自制系统所依赖的内核是否在某一漏洞的影响范围内的方法进一步详细说明。以下实施例中,自制系统所用源生内核版本为linux-3.10.0,该内核版本相对稳定成熟,适合针对该内核进行二次开发。具体实施方式如下:实施例一1、获取漏洞CVE-2016-8655的详细信息,可以发现该漏洞主要影响内核版本小于4.8.12的所有linux系统;当前自制操作系统的内核版本为linux-3.10.0,因此该漏洞会影响当前自制系统。2、查看CVE-2016-8655的exploit文件chocobo_root.c,会发现该漏洞形成的原因是通过触发竞态,使得内核不注销socket内部的timer,然后使用内存喷射的方法覆盖timer未释放前的内核空间,将timer内部的函数替换成想要执行的函数,一旦timer时间过期,内核就会执行timer的过期处理函数,实际就是替换后的函数,从而达到漏洞利用的目的。图2为本专利技术的实施例1的漏洞CVE-2016-8655的exp结构示意图;3、通过测试程序chocobo_root.c来验证自制系统上是否存在漏洞CVE-2016-8655。前置条件:将适用自制操作系统的exploit文件chocobo_root.c放入user用户的根目录下具体步骤:(1)root用户登录系统,进入user用户的根目录。(2)编译测试源码chocobo_root.c生成可执行文件,终端执行命令:gccchocobo_root.c–och本文档来自技高网
...

【技术保护点】
1.一种自制系统的漏洞分析修复方法,其特征在于,包括如下步骤:步骤S1:查看自制系统的内核版本是否在漏洞影响范围内;若在,则执行步骤S3,若不在,则执行步骤S2;步骤S2:确认修改日志是否影响漏洞,若不影响,则自制系统不需修复漏洞,若影响,则执行步骤S3;步骤S3:验证exploit,查看自制系统上是否存在漏洞,若存在,则通过补丁修复漏洞,若不存在,则自制系统不需修复漏洞。

【技术特征摘要】
1.一种自制系统的漏洞分析修复方法,其特征在于,包括如下步骤:步骤S1:查看自制系统的内核版本是否在漏洞影响范围内;若在,则执行步骤S3,若不在,则执行步骤S2;步骤S2:确认修改日志是否影响漏洞,若不影响,则自制系统不需修复漏洞,若影响,则执行步骤S3;步骤S3:验证exploit,查看自制系统上是否存在漏洞,若存在,则通过补丁修复漏洞,若不存在,则自制系统不需修复漏洞。2.如权利要求1所述的自制系统的漏洞分析修复方法,其特征在于:所述步骤S3中,通过对比漏洞修复前后的文件差异,给出修复漏洞所需修改的文件...

【专利技术属性】
技术研发人员:龚嘉祺杜菡潘婷申利飞
申请(专利权)人:中标软件有限公司
类型:发明
国别省市:上海,31

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1