Typestate-Guided Fuzzer for Discovering Use-after-Free Vulnerabilities
Remarks
Conference: ICSE 2020
Full Paper: https://www.scedt.tees.ac.uk/s.qin/papers/icse2020-uafl.pdf
Open-source: No
Summary
- 针对的问题:Use-after-free (UaF)漏洞的检查需要更可靠的技术。
- 目前的解决方案:目前主流的基于代码覆盖率导向的Fuzzing技术对于use-after-free漏洞存在一定的盲区。要触发UaF漏洞,不仅需要覆盖单个边缘,还需要按特定顺序遍历某些(长)边序列,这对现有的Fuzzer是一个巨大的挑战。
- 提出的创新方案概述:作者将Uaf漏洞建模成一种具有一定type-state属性的状态机模型, 并提出了基于状态机导向的模糊测试技术。具体来说,Fuzzing的过程由操作序列指导,以逐步生成触发type-state属性冲突的测试用例。此外,作者还采用了信息流分析来提高模糊测试的效率。
- 实验效果:UAFL在发现use-after-free漏洞所需的时间方面,明显优于一些主流的fuzzer,包括AFL、AFLFast、FairFuzz、MOpt、Angora和QSYM。作者发现了10个未知的UaF漏洞,并申请了5个新的CVE。这也说明了目前常用的的基于代码覆盖率导向的模糊测试技术在发现use-after-f

介绍了一种新型模糊测试技术UAFL,专门针对Use-after-Free(UaF)漏洞检测。UAFL利用类型状态机分析,识别并生成特定操作序列的测试用例,有效触发UaF漏洞。实验表明,UAFL在发现UaF漏洞方面显著优于现有技术。
最低0.47元/天 解锁文章
5333

被折叠的 条评论
为什么被折叠?



