ClearBug一种改进的自动化漏洞分析工具

doi:10.3969/j.issn.1671-1122.2009.05.013ClearBug一种改进的自动化漏洞分析工具摘要:随着软件漏洞的危害性不断增强,软件漏洞分析已经成为了国内外安全研究的热点。已有的工作大致可以分为静态分析和动态分析两类。本文在开源的软件漏洞静态分析工具BugScam的基础上,提出了一种建立漏洞模型,映射漏洞模型为分析程序,并进行漏洞分析的思路。对于大量的软件漏洞,我们提出,将其分为函数漏洞和逻辑漏洞两类,并分别探讨了两种模型与程序之间的对应关系。最后,对我们编写的一个改进的自动化漏洞分析工具ClearBug进行了介绍,并用实验验证了模型与程序的正确性和有效性。关键词:漏洞模型;自动化分析;ClearBug:TP31文献标识码:AClearBugAnimprovedautomatictoolforbuganalysisLIUBo,WENWei-ping,SUNHui-ping,QINGSi-han(DepartmentofInformationSecurity,SSM,PekingUniversity,Bei激ng102600,China)Abstract:Withtheincreasingharmfulnessofsoftwarevulnerability,identifyingpotentialvulnerabilitiesinsoftwarehasbecomethefocusofsecurityresearch.Thecurrentanalysismethodcanberoughlydividedintotwocategories:staticanalysisanddynamicanalysis.ThispaperpresentsanideabasedonopensourcestaticanalysistoolBugScam.First,setupvulnerabilitymodel.Then,mapthemodeltoprogramandbeginvulnerabilityanalysis.Weclassifiedvulnerabilitymodeltofunctionmodelandlogicmodelandresearchthecorrespondingrelationshipbetweenmodelandprogram.Finally,wegiveanintroductionofourimprovedautomaticvulnerabilityanalysistoolClearBug.Theexperimentresultsshowthatourtoolcaneffectivelyfindoutsomesoftwarevulnerability.Keywords:SoftwareVulnerabilityModel;AutomaticAnalysis;ClearBug0引言当前,大部分的恶意攻击或入侵都基于软件安全漏洞,一方面,安全研究者提出了一些对计算机系统安全进行评估的标准和模型,如TCSEC[1]、SSECMM[2],来使编制的软件更加的安全。但是,已有研究指出,即使是最严格的流程也会产生低质量的软件[3];因此,另一方面,研究人员也对安全漏洞进行了大量研究。早在70年代中期,美国南加州大学就开始了PA研究计划对操作系统的安全漏洞进行研究,之后,伊利诺伊大学、普渡大学COAST实验室也都进行了计算机漏洞方面的研究工作。漏洞的分析与收集工作也逐渐由个人行为转为组织的形式。在国内,绿盟科技、启明星辰是安全漏洞挖掘方面的代表。从2000年到2007年,绿盟科技安全小组发布了大量分析到的安全漏洞[4]。然而,现有的研究都是使用一些传统的漏洞挖掘技术,针对具体漏洞,主要依靠安全研究者的经验进行判断,其中包含了大量的重复工作,研究效率受到了限制。如果能设计和使用自动化或半自动化的辅助工具,快速、高效和准确的挖掘软件中的安全漏洞,无论对于提高软件的安全性还是为国家安全提供保障都是意义重大的。2003年,CheersHalvar发布了一个开源的二进制漏洞分析工具BugScam,该工具基于IDAPro的反汇编结果进行汇编级的漏洞分析。但是BugScam只能查找一些很简单的缓冲区溢出漏洞。就像Cheers本人所说,该工具仅仅是一个开始[5][6]。本文在BugScam的基础上,提出了一种基于二进制代码进行漏洞分析的思路。首先建立漏洞模型,然后根据漏洞模型编写相应的模式匹配程序,最后对代码进行漏洞分析。本文的贡献包括:(1)提出了一种建立漏洞模型、编写模式匹配程序,然后对二进制代码进行漏洞分析的思路。(2)首次提出了函数和逻辑两种漏洞模型,并分别介绍了其建模的方式。(3)编写了BugScam的改进程序ClearBug,该工具扩充了原有的漏洞分析函数,并能进行批量化的漏洞分析。1相关工作当前的漏洞分析方法主要可以分为静态分析和动态分析两种[7][8]。其中静态分析包括:有向图分析、污点数据传播分析、IDC脚本分析和整数约束分析;有向图分析是指构造函数调用关系图,在图中的各个节点记录子函数的起始位置、函数[9]。生所分配的堆栈大小、函数局部变量的使用情况等信息成有向图后,可以对一些容易产生缓冲区溢出漏洞的函数,如strcpy,根...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供参考,付费前请自行鉴别。
3、如文档内容存在侵犯商业秘密、侵犯著作权等,请点击“举报”。

常见问题具体如下:

1、问:已经付过费的文档可以多次下载吗?

      答:可以。登陆您已经付过费的账号,付过费的文档可以免费进行多次下载。

2、问:已经付过费的文档不知下载到什么地方去了?

     答:电脑端-浏览器下载列表里可以找到;手机端-文件管理或下载里可以找到。

            如以上两种方式都没有找到,请提供您的交易单号或截图及接收文档的邮箱等有效信息,发送到客服邮箱,客服经核实后,会将您已经付过费的文档即时发到您邮箱。

注:微信交易号是以“420000”开头的28位数字;

       支付宝交易号是以“2024XXXX”交易日期开头的28位数字。

客服邮箱:

biganzikefu@outlook.com

所有的文档都被视为“模板”,用于写作参考,下载前须认真查看,确认无误后再购买;

文档大部份都是可以预览的,笔杆子文库无法对文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;

文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为依据;

如果您还有什么不清楚的或需要我们协助,可以联系客服邮箱:

biganzikefu@outlook.com

常见问题具体如下:

1、问:已经付过费的文档可以多次下载吗?

      答:可以。登陆您已经付过费的账号,付过费的文档可以免费进行多次下载。

2、问:已经付过费的文档不知下载到什么地方去了?

     答:电脑端-浏览器下载列表里可以找到;手机端-文件管理或下载里可以找到。

            如以上两种方式都没有找到,请提供您的交易单号或截图及接收文档的邮箱等有效信息,发送到客服邮箱,客服经核实后,会将您已经付过费的文档即时发到您邮箱。

注:微信交易号是以“420000”开头的28位数字;

       支付宝交易号是以“2024XXXX”交易日期开头的28位数字。

笔杆子文秘
机构认证
内容提供者

为您提供优质文档,供您参考!

确认删除?