关键漏洞信息 研究背景 研究内容: 研究Linux C/C++程序中的内存损坏漏洞,开发了ARCUS框架进行自动分析。 成果: 发现了CVE-2021-42006等漏洞,并在USENIX Security Symposium和即将在ACM CCS发表学术论文。 环境信息 测试程序: Halibut 1.2 版本 执行环境: Debian Bullseye 和 Ubuntu Hirsute,x86-64架构 漏洞详细 1. Double Free in in - 复现步骤: - 下载PoC - 运行 - 核心问题: 存在 错误 2. Use-After-Free in in - 复现步骤: - 下载PoC - 运行 - 核心问题: 虽然与上面的漏洞在代码位置相同,但由于递归释放触发了段错误而不是双释放异常。 3. Use-After-Free in in - 复现步骤: - 下载PoC - 运行 - 核心问题: 中的 问题 根源分析 通过ARCUS分析指出, 函数中的 操作导致了内存问题。 - Line 416: 在不适当的场合被调用。 - Line 469: 同样在括号字符处理后直接释放指针导致了潜在的问题。 还存在其他可能引发问题的行数未详细展开。 --- 这三项漏洞的发现和分析验证了ARCUS框架的有效性,并突出了内存安全问题在软件工程中的重要性。