Xen虚拟化环境漏洞检测方法的设计与实现
发布时间:2017-03-20 06:01
本文关键词:Xen虚拟化环境漏洞检测方法的设计与实现,由笔耕文化传播整理发布。
【摘要】:如今虚拟化技术应用日益广泛,选择使用虚拟化技术的公司和集体越来越多。Xen作为开源的虚拟化软件,在商业应用和科学研究中都占有重要的地位。但是Xen存在的漏洞威胁着在Xen虚拟机监控器(hypervisor)上运行的应用的安全,建立坚固完善的安全防护机制固然重要,及早发现自身使用的Xen系统存在的漏洞并及时修补更能够防患于未然。目前存在的漏洞检测工具很多,主流的漏洞检测工具有如Nessus、Mesploit等,多数检测工具能够检测的对象涵盖操作系统、网站应用及各类软件。然而,针对Xen漏洞的检测机制或工具却寥寥无几,少数能够检测Xen的主流工具其效率也很低。多数漏洞检测工具只能检测出弱口令等比较普遍的漏洞,对于Xen中存在的很多中高危漏洞并无有效的检测方法。本文旨在对Xen存在的漏洞及漏洞检测方法进行研究,包括研究漏洞的触发原理、触发方式及设计可行的漏洞检测方法。本文将与超级调用(hypercall)相关的Xen漏洞作为主要研究对象,针对三种Xen hypercall漏洞的检测方法进行分析与设计,包括'XENMEM_exchange'本地权限提升漏洞、'phy sdev_get_free_pirq'拒绝服务漏洞和‘Grant Table'本地拒绝服务漏洞,这三种漏洞如果被成功利用都能对Xen系统带来严重危害。论文首先对Xen相关知识和技术进行了深入研究,包括分析Xen的体系结构和超级调用的实现方式、技术细节,以及研究Xen的内存管理、安全性,此外分析了Xen现存的漏洞以及目前能够检测Xen漏洞的方法和工具。根据以上研究结论对Xen的漏洞进行分类整理并确定了要检测的Xen漏洞的具体类型。然后,将渗透测试的思想与Xen漏洞检测结合起来,提出通过攻击程序检测漏洞的方法,即针对要检测的每个漏洞设计一个攻击程序,通过程序的攻击结果判断漏洞是否存在,本文借助可加载内核模块及Xen提供的hypercall调用方式实现了上述三个漏洞的检测方法。最后根据存在漏洞的Xen版本搭建了Xen环境,对实现的每一个漏洞的检测方法进行检验。实验证明,本文设计的检测方法能够有效检测出能够被攻击者利用致使hypervisor崩溃的漏洞。本论文研究的三种Xen漏洞都存在于Xen hypercall调用过程中,通过构造特殊的hypercall调用可以触发这些漏洞,类似的漏洞还有很多。同样的攻击模式也可以应用在这些同类hypercall漏洞中成为检测更多Xen hypercall漏洞的方法。
【关键词】:Xen虚拟化技术 超级调用 漏洞检测
【学位授予单位】:北京交通大学
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP309
【目录】:
- 致谢5-6
- 摘要6-7
- ABSTRACT7-11
- 1 绪论11-15
- 1.1 研究背景和目的11-12
- 1.2 本文的研究内容12-13
- 1.3 论文贡献和组织结构13-14
- 1.3.1 论文贡献13-14
- 1.3.2 论文的组织结构14
- 1.4 本章小结14-15
- 2 相关知识和技术15-34
- 2.1 Xen系统介绍15-26
- 2.1.1 Xen体系结构15-18
- 2.1.2 Xen超级调用18-22
- 2.1.3 Xen内存管理22-24
- 2.1.4 Xen安全性24-26
- 2.2 Xen漏洞相关知识26-29
- 2.2.1 Xen现存漏洞26-28
- 2.2.2 Xen超级调用相关漏洞28-29
- 2.3 现有的Xen漏洞检测方法29-33
- 2.3.1 漏洞扫描工具29-30
- 2.3.2 通用漏洞检测工具30-31
- 2.3.3 模糊测试工具31
- 2.3.4 其他漏洞检测方法31-33
- 2.4 本章小结33-34
- 3 Xen漏洞检测方法设计与实现34-55
- 3.1 ‘XENMEM_exchange’本地权限提升漏洞34-45
- 3.1.1 漏洞分析34-37
- 3.1.2 超级调用申请方法37-40
- 3.1.3 漏洞检测方法的设计与实现40-45
- 3.2 ‘physdev_get_free_pirq’拒绝服务漏洞45-50
- 3.2.1 漏洞分析45-46
- 3.2.2 超级调用申请方法46-47
- 3.2.3 漏洞检测方法的设计与实现47-50
- 3.3 ‘Grant Table’本地拒绝服务漏洞50-54
- 3.3.1 漏洞分析50-51
- 3.3.2 超级调用申请方法51
- 3.3.3 漏洞检测方法的设计与实现51-54
- 3.4 本章小结54-55
- 4 Xen漏洞检测方法的测试55-59
- 4.1 方法的测试55-57
- 4.1.1 实验环境55
- 4.1.2 实验过程55-56
- 4.1.3 实验结论56-57
- 4.2 本检测方法的评估57-58
- 4.2.1 检测方法的适用范围57
- 4.2.2 检测方法的设计与实现难点57
- 4.2.3 检测方法的应用效果57-58
- 4.3 漏洞防范措施58
- 4.4 本章小结58-59
- 5 总结与展望59-61
- 5.1 论文总结59
- 5.2 未来工作展望59-61
- 参考文献61-64
- 作者简历及攻读硕士学位期间取得的研究成果64-66
- 学位论文数据集66
【相似文献】
中国期刊全文数据库 前10条
1 ;漏洞检测代表产品[J];每周电脑报;2003年46期
2 杨阔朝,蒋凡;模拟攻击测试方式的漏洞检测系统的设计与实现[J];计算机应用;2005年07期
3 龙银香;一种新的漏洞检测系统方案[J];微计算机信息;2005年05期
4 贾永杰,王恩堂;一种新的漏洞检测系统方案[J];中国科技信息;2005年09期
5 刘完芳;;基于网络的漏洞检测系统的设计[J];湘潭师范学院学报(自然科学版);2006年03期
6 金怡;蔡勉;王亚军;;基于中间件的漏洞检测系统设计[J];信息安全与通信保密;2007年04期
7 花青;高岭;张林;;分布式漏洞检测系统的设计与实现[J];东南大学学报(自然科学版);2008年S1期
8 张林;高岭;汤声潮;杨e,
本文编号:257239
本文链接:https://www.wllwen.com/wenyilunwen/huanjingshejilunwen/257239.html