CN109117169A - 用于修复内核漏洞的方法和装置 - Google Patents

用于修复内核漏洞的方法和装置 Download PDF

Info

Publication number
CN109117169A
CN109117169A CN201810840860.4A CN201810840860A CN109117169A CN 109117169 A CN109117169 A CN 109117169A CN 201810840860 A CN201810840860 A CN 201810840860A CN 109117169 A CN109117169 A CN 109117169A
Authority
CN
China
Prior art keywords
kernel
loophole
code
information
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810840860.4A
Other languages
English (en)
Other versions
CN109117169B (zh
Inventor
夏良钊
郑龙日
卢永强
包沉浮
张煜龙
韦韬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201810840860.4A priority Critical patent/CN109117169B/zh
Publication of CN109117169A publication Critical patent/CN109117169A/zh
Application granted granted Critical
Publication of CN109117169B publication Critical patent/CN109117169B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/656Updates while running
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了用于修复内核漏洞的方法和装置。该方法的一具体实施方式包括:收集待修复内核的属性信息,属性信息包括特征信息;获取与特征信息匹配的漏洞修复代码;获取描述待修复内核的元数据信息;根据所述元数据信息对漏洞修复代码中包含的指令进行重定位后,再加载漏洞修复代码;将漏洞修复代码中补丁应用程序编程接口重定位后的地址替换为漏洞修复代码所调用的内核函数的地址;执行地址替换后的漏洞修复代码以修复内核漏洞。该实施方式扩大了漏洞修复代码的使用范围,使其可应用于多种型号的内核。

Description

用于修复内核漏洞的方法和装置
相关申请的交叉引用
本申请为申请日为2016年12月12日,申请号为201611139292.2,发明名称为“用于修复内核漏洞的方法和装置”的中国专利申请的分案申请。
技术领域
本申请涉及计算机技术领域,具体涉及信息安全技术领域,尤其涉及用于修复内核漏洞的方法和装置。
背景技术
内核是操作***的核心,负责管理***的进程、内存、设备驱动程序、文件和网络***等,决定着***的性能和稳定性。由于采用替换内核并重启***的内核漏洞修复代码方法,不能满足高可靠性要求,因此,需要一种支持在内核运行过程中可立即升级待修复内核功能的漏洞修复代码技术。现有的内核热漏洞修复代码技术以内存漏洞修复代码的形式在内核运行过程中对内核功能进行修复,不需要替换整个内核,有利于提高***的可靠性。
由于Linux等操作***的内核的碎片化,不同的内核对于同一结构体的定义,同一函数的实现代码可能不同,不同的编译选项也可能会导致内核的差异,这给Linux内核热补丁方案提出了极大挑战。目前业界的热补丁解决方案需要编译目标内核的源码和修复代码来生成补丁,同时也限定了补丁只能应用于此目标内核,如果需要应用于其他内核则需要重新编译生成新的补丁。当需要修补的内核版本较多时,需要花费大量的资源。
发明内容
本申请的目的在于提出一种改进的用于修复内核漏洞的方法,该方法包括:收集待修复内核的属性信息,属性信息包括用于表征待修复内核所支持代码加载方式的特征信息;获取与特征信息匹配的漏洞修复代码,其中,漏洞修复代码用于调用补丁应用程序编程接口,补丁应用程序编程接口用于使漏洞修复代码与不同内核的内核函数适配;加载漏洞修复代码并对漏洞修复代码中包含的指令进行重定位;将漏洞修复代码中补丁应用程序编程接口重定位后的地址替换为漏洞修复代码所调用的内核函数的地址;执行地址替换后的漏洞修复代码以修复内核漏洞。
在一些实施例中,获取与特征信息匹配的漏洞修复代码,包括:获取服务器中存储的、与特征信息匹配的漏洞修复代码,其中,服务器中针对不同内核存储有相同的漏洞修复代码。
在一些实施例中,特征信息包括:***调用信息;以及获取与特征信息匹配的漏洞修复代码,包括:获取与***调用信息匹配的内核模块类型的漏洞修复代码。
在一些实施例中,特征信息包括:物理内存设备或内核驱动信息;获取与特征信息匹配的漏洞修复代码,包括:获取与物理内存设备或内核驱动信息匹配的指令序列类型的漏洞修复代码。
在一些实施例中,加载漏洞修复代码并对漏洞修复代码中包含的指令进行重定位,包括:获取描述待修复内核的元数据信息;对漏洞修复代码中包含的指令进行重定位后,再加载漏洞修复代码,其中,漏洞修复代码在执行时使用元数据信息。
在一些实施例中,元数据信息包括以下至少一项:内核函数名称和内核函数的地址,内核变量名称和内核变量地址,内核结构体名称,内核结构体地址,内核结构体成员名称,内核结构体成员大小。
在一些实施例中,获取描述待修复内核的元数据信息,包括:通过补丁应用程序编程接口获取保存在内核中的元数据信息;和/或通过补丁应用程序编程接口从内核镜像中获取元数据信息,其中,内核镜像为内核在编译时产生的包含每个符号定义和地址的镜像;和/或以云方式下载元数据信息。
第二方面,本申请提供了一种用于修复内核漏洞的装置,该装置包括:收集单元,用于收集待修复内核的属性信息,属性信息包括用于表征待修复内核所支持代码加载方式的特征信息;获取单元,用于获取与特征信息匹配的漏洞修复代码,其中,漏洞修复代码用于调用补丁应用程序编程接口,补丁应用程序编程接口用于使漏洞修复代码与不同内核的内核函数适配;重定位单元,用于加载漏洞修复代码并对漏洞修复代码中包含的指令进行重定位;替换单元,用于将漏洞修复代码中补丁应用程序编程接口重定位后的地址替换为漏洞修复代码所调用的内核函数的地址;执行单元,用于执行地址替换后的漏洞修复代码以修复内核漏洞。
在一些实施例中,获取单元进一步用于:获取服务器中存储的、与特征信息匹配的漏洞修复代码,其中,服务器中针对不同内核存储有相同的漏洞修复代码。
在一些实施例中,特征信息包括:***调用信息;以及获取单元进一步用于:获取与***调用信息匹配的内核模块类型的漏洞修复代码。
在一些实施例中,特征信息包括:物理内存设备或内核驱动信息;以及获取单元进一步用于:获取与物理内存设备或内核驱动信息匹配的指令序列类型的漏洞修复代码。
在一些实施例中,该装置还包括元数据获取单元,用于获取描述待修复内核的元数据信息;以及重定位单元进一步用于对漏洞修复代码中包含的指令进行重定位后,再加载漏洞修复代码,其中,漏洞修复代码在执行时使用元数据信息。
在一些实施例中,元数据信息包括以下至少一项:内核函数名称和内核函数的地址,内核变量名称和内核变量地址,内核结构体名称,内核结构体地址,内核结构体成员名称,内核结构体成员大小。
在一些实施例中,元数据获取单元进一步用于:通过补丁应用程序编程接口获取保存在内核中的元数据信息;和/或通过补丁应用程序编程接口从内核镜像中获取元数据信息,其中,内核镜像为内核在编译时产生的包含每个符号定义和地址的镜像;和/或以云方式下载元数据信息。
本申请提供的用于修复内核漏洞的方法和装置,获取与内核所支持的加载方式匹配的漏洞修复代码并对该漏洞修复代码进行重定位,并将漏洞修复代码中补丁应用程序编程接口重定位后的地址替换为漏洞修复代码所调用的内核函数的地址,再执行地址替换后的漏洞修复代码,使得地址替换后的漏洞修复代码可以在内核中加载以实现对内核的漏洞修复。这种漏洞修复方法可以兼容于多个内核修复代码加载方法,不依赖于内核源码及其内核功能,漏洞修复代码可自适配不同的内核编译版本,克服了Linux***碎片化的影响。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性***架构图;
图2是根据本申请的用于修复内核漏洞的方法的一个实施例的流程图;
图3是根据本申请的用于修复内核漏洞的方法的又一个实施例的流程图;
图4是根据本申请的用于修复内核漏洞的装置的一个实施例的结构示意图;
图5是适于用来实现本申请实施例的终端设备或服务器的计算机***的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的用于修复内核漏洞的方法或用于修复内核漏洞的装置的实施例的示例性***架构100。
如图1所示,***架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有安全软件等通讯客户端应用。
终端设备101、102、103可以是各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103提供数据支持的云端服务器。云端服务器可以对接收到的漏洞修复代码请求等数据进行分析等处理,并将处理结果(例如预设的漏洞修复代码)反馈给终端设备101、102、103。
需要说明的是,本申请实施例所提供的用于修复内核漏洞的方法一般由终端设备101、102、103执行,一些步骤也可以由服务器105执行;相应地,用于修复内核漏洞的装置一般设置于终端设备101、102、103中,用于修复内核漏洞的装置的一些单元也可以设置在服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的用于修复内核漏洞的方法的一个实施例的流程200。该用于修复内核漏洞的方法,包括以下步骤:
步骤201,收集待修复内核的属性信息。
在本实施例中,用于修复内核漏洞的方法运行于其上的电子设备(例如图1所示的终端设备)可以首先对该电子设备中待修复内核进行分析,从而收集该内核的属性信息。待修复内核可以是各种操作***的内核,相应的操作***可以是Windows、Linux等。其中,该属性信息可以是各种用于描述内核相关属性的信息,例如内核版本信息、内核配置信息等。在此,该属性信息中包括待修复内核所支持代码加载方式的特征信息。特征信息为指示待修复内核使用何种模式加载漏洞修复代码的信息。特征信息可包括用于指示待修复内核是否支持加载内核模块格式的漏洞修复代码的***调用信息,和/或用于指示待修复内核是否支持加载指令序列类型的漏洞修复代码的物理内存设备或内核驱动信息。不同的内核编译版本,其支持的代码加载方式可能不同,待修复内核所支持的代码加载方式即可以通过上述特征信息进行表征。其中代码记载方式可以是内核记载代码的各种方式,例如加载内核模块方式、操作内存方式以及其他***可能支持的代码加载方式。
在本实施例的一些可选实现方式中,上述属性信息包括以下至少一项:修复状态;修复日志;元数据信息;***版本信息;用于指示待修复内核是否支持加载内核模块格式的漏洞修复代码的***调用信息;用于指示待修复内核是否支持加载指令序列类型的漏洞修复代码的物理内存设备或内核驱动信息;内核配置信息。其中,***调用信息和物理内存设备或内核驱动信息为特征信息。
步骤202,获取与上述特征信息匹配的漏洞修复代码。
在本实施例中,电子设备可以在预先设置的一个或多个漏洞修复代码中,获取与上述特征信息匹配的漏洞修复代码,上述漏洞修复代码用于调用补丁应用程序编程接口,该补丁应用程序编程接口用于使上述漏洞修复代码与不同内核的内核函数适配。内核函数指位于操作***内部且只能在内核模式下调用的函数。
通常,预先设置的一个或多个漏洞修复代码可以是用于对待修复内核进行修复的各种漏洞修复代码。这些预先设置的一个或多个漏洞修复代码可以是存储在电子设备本地,也可以存储在服务器上,且可以是各种形式的。其中,所获取的漏洞修复代码可以是内核模块形式,也可以是指令序列形式,还可以是预先约定的、且可被电子设备解释与执行的指示组合。内核模块形式是指可在内核运行时加载到内核的一组目标代码,在重构和使用可装载模块时并不需要重新编译内核。漏洞修复代码与特征信息之间的匹配关系可以是预先设置的。电子设备在获取漏洞修复代码时,即可以根据上述匹配关系获取到与上述特征信息匹配的漏洞修复代码。例如,当特征信息指示内核支持以预先约定的指示组合加载代码时,所匹配的漏洞修复代码可以是相应的指示组合形式。
在本实施例的一些可选实现方式中,补丁应用程序编程接口用于使上述漏洞修复代码与不同内核的内核函数适配。该补丁应用程序编程接口的功能包括但不限于以下各项:根据内核符号名称确定漏洞修复代码的函数地址(漏洞修复代码在编译时,每一个函数都有一个入口地址,该入口地址就是函数地址)和/或漏洞修复代码所调用的内核函数的地址(内核在编译时,每一个内核函数都有一个入口地址,该入口地址就是内核函数地址);从内核函数的地址开始搜索指令特征以确定漏洞修复代码所包含的指令位置;向指定的地址写入预设大小的数据;使用预先提供的漏洞信息(例如漏洞函数名称、地址、漏洞修复函数地址等)来修改待修复函数并调用漏洞修复函数;用于获取内核结构体的成员的偏移;用于获取内核结构体的成员的值。补丁应用程序编程接口可以将内核间的差异限制在补丁应用程序编程接口内,对于漏洞修复代码来说,消除了内核间差异,提高了漏洞修复代码的自适应性。
在本实施例的一些可选实现方式中,步骤202可以具体包括:获取服务器中存储的、与上述特征信息匹配的漏洞修复代码,其中,服务器中针对不同内核存储有相同的漏洞修复代码。因此,一套漏洞修复代码可应用于多个内核,而不需要针对同一漏洞为不同的内核提供不同版本的漏洞修复代码。在本实施例中,电子设备可以通过有线连接方式或者无线连接方式从服务器中获取与上述特征信息匹配的漏洞修复代码。该服务器中存储的漏洞修复代码可以是实现更新的,因此。在具体获取时,电子设备可以向服务器发送对漏洞修复代码的请求,服务器可以根据该请求向分发相应的漏洞代码。
可选的,电子设备还可以将相应的属性信息通过请求发送至服务器,使服务器返回的漏洞修复代码与上述特征信息匹配。上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。通过这种方式,电子设备可以获取到实时更新的漏洞修复代码,使得对内核漏洞的修复具有更强的实时性,进一步保证内核的安全性。
在本实施例的一些可选实现方式中,当属性信息包括***调用信息时,获取与该***调用信息匹配的内核模块类型的漏洞修复代码。
在本实施例的一些可选实现方式中,当属性信息包括物理内存设备或内核驱动信息时,获取与物理内存设备或内核驱动信息匹配的指令序列类型的漏洞修复代码。
以Linux操作***为例进行说明。例如,有的内核编译版本中存在预设的***调用信息,该预设的***调用信息可用于加载内核模块。当收集到***调用信息时,意味着该内核模块可以支持内核模块的加载,则在获取漏洞修复代码时,可以获取内核模块类型的漏洞修复代码。上述预设的***调用可以是模块加载与卸载函数,例如Linux***的***调用函数(如init_module、finit_module、delete_module),也可以是其他各种用于加载或卸载内核模块的***调用。
又例如,有的内核编译版本中存在预设的物理内存设备或内核驱动信息,该预设的物理内存设备或内核驱动信息可用于对内存进行操作来加载和移除代码。当收集到物理内存设备或内核驱动信息时,意味着内核支持使用该物理内存设备或内核驱动进行操作内存以加载代码,则所获取的漏洞修复代码可以是可在内存中直接加载执行的指令序列。
可选的,当同时收集到***调用与物理内存设备或内核驱动信息时,内核模块类型与指令序列类型的漏洞修复代码均匹配,电子设备可以选择任意一项。
步骤203,加载漏洞修复代码并对漏洞修复代码中包含的指令进行重定位。
在本实施例中,将步骤202获取的漏洞修复代码加载,并对漏洞修复代码中包含的指令进行重定位。重定位就是把程序的逻辑地址空间变换成内存中的实际物理地址空间的过程,也就是说在加载漏洞修复代码时对目标程序中指令和数据的修改过程。
步骤204,将漏洞修复代码中补丁应用程序编程接口重定位后的地址替换为漏洞修复代码所调用的内核函数的地址。
在本实施例中,漏洞修复代码只是对补丁应用程序编程接口符号的引用,是不能运行的。而待修复的内核中已经存在补丁应用程序编程接口的实现函数。因此需要将补丁应用程序编程接口重定位后的地址替换为漏洞修复代码所调用的内核函数的地址,使得替换地址后的漏洞修复代码可以运行。
步骤205,执行地址替换后的漏洞修复代码以修复内核漏洞。
在本实施例中,执行经地址替换处理后的漏洞修复代码,完成漏洞修复代码的加载以修复内核漏洞。
本申请的上述实施例提供的方法,通过加载由补丁应用程序编程接口组成的可自适应于不同内核版本的漏洞修复代码,可不依赖于当前运行***的内核源码,大大减少了传统热补丁技术方案的维护成本。
进一步参考图3,其示出了用于修复内核漏洞的方法的又一个实施例的流程300。该用于修复内核漏洞的方法的流程300,包括以下步骤:
步骤301,收集待修复内核的属性信息。
在本实施例中,步骤301中的具体处理可以参考图2对应实施例中的步骤201,这里不再赘述。
步骤302,获取与特征信息匹配的漏洞修复代码。
在本实施例中,步骤302中的具体处理可以参考图2对应实施例中的步骤202,这里不再赘述。
步骤303,获取描述待修复内核的元数据信息。
在本实施例中,元数据信息用来描述内核的特定信息(如内核的某结构体成员的偏移,某内核函数地址,某内核变量地址等),作为自适应漏洞修复代码的可选辅助条件,用于提供漏洞修复代码需要使用的信息。例如,在各个内核中,一个结构体的成员在结构体中的偏移都不太相同,为了使漏洞修复代码能够自适应于各种内核,需要预先获取元数据信息。
在本实施例的一些可选实现方式中,元数据信息可包括以下至少一项:内核函数名称和内核函数的地址,内核变量名称和内核变量地址,内核结构体名称,内核结构体地址,内核结构体成员名称,内核结构体成员大小。
在本实施例的一些可选实现方式中,获取描述待修复内核的元数据信息,包括:通过补丁应用程序编程接口获取保存在内核中的元数据信息;和/或通过补丁应用程序编程接口从内核镜像中获取元数据信息,其中,内核镜像为内核在编译时产生的包含每个符号定义和地址的镜像;和/或以云方式下载元数据信息。其中,以云方式下载元数据信息的方式指的是元数据信息可以在云端和漏洞修复代码结合,为某指定内核生成对应的漏洞修复代码,也可以随漏洞修复代码下发至内核。
步骤304,对漏洞修复代码中包含的指令进行重定位后,再加载漏洞修复代码。
在本实施例中,根据步骤303获取的内核函数地址、内核变量地址、内核结构体等元数据信息对漏洞修复代码中包含的指令进行重定位后再加载漏洞修复代码。
步骤305,将漏洞修复代码中补丁应用程序编程接口重定位后的地址替换为漏洞修复代码所调用的内核函数的地址。
在本实施例中,步骤305中的具体处理可以参考图2对应实施例中的步骤204,这里不再赘述。
步骤306,执行地址替换后的漏洞修复代码以修复内核漏洞。
在本实施例中,步骤306中的具体处理可以参考图2对应实施例中的步骤205,这里不再赘述。
从图3中可以看出,与图2对应的实施例相比,本实施例中的用于修复内核漏洞的方法的流程300突出了获取描述待修复内核的元数据信息的步骤,各个内核只要能够提供必要的元数据信息就可以使用同一漏洞修复代码,无需任何修改。
进一步参考图4,作为对上述各图所示方法的实现,本申请提供了一种用于修复内核漏洞的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,本实施例用于修复内核漏洞的装置400包括:收集单元401、获取单元402、重定位单元403、替换单元404和执行单元405。其中,收集单元401用于收集待修复内核的属性信息,属性信息包括用于表征待修复内核所支持代码加载方式的特征信息;获取单元402用于获取与特征信息匹配的漏洞修复代码,其中,漏洞修复代码用于调用补丁应用程序编程接口,补丁应用程序编程接口用于使漏洞修复代码与不同内核的内核函数适配;重定位单元403用于加载漏洞修复代码并对漏洞修复代码中包含的指令进行重定位;替换单元404用于将漏洞修复代码中补丁应用程序编程接口重定位后的地址替换为漏洞修复代码所调用的内核函数的地址;执行单元405用于执行地址替换后的漏洞修复代码以修复内核漏洞。
在本实施例中,用于修复内核漏洞的400的收集单元401、获取单元402、重定位单元403、替换单元404和执行单元405的具体处理可以参考图2对应实施例中的步骤201、步骤202、步骤203、步骤204和步骤205。
在本实施例的一些可选实现方式中,获取单元402进一步用于:获取服务器中存储的、与特征信息匹配的漏洞修复代码,其中服务器中针对不同内核存储有相同的漏洞修复代码。
在本实施例的一些可选实现方式中,特征信息包括:***调用信息;以及获取单元402进一步用于:获取与***调用信息匹配的内核模块类型的漏洞修复代码。
在本实施例的一些可选实现方式中,特征信息包括:物理内存设备或内核驱动信息;以及获取单元402进一步用于:获取与物理内存设备或内核驱动信息匹配的指令序列类型的漏洞修复代码。
在本实施例的一些可选实现方式中,该装置400还包括元数据获取单元(未示出),用于获取描述待修复内核的元数据信息;以及重定位单元403进一步用于对漏洞修复代码中包含的指令进行重定位后,再加载漏洞修复代码,其中,漏洞修复代码在执行时使用元数据信息。
在本实施例的一些可选实现方式中,元数据信息包括以下至少一项:内核函数名称和内核函数的地址,内核变量名称和内核变量地址,内核结构体名称,内核结构体地址,内核结构体成员名称,内核结构体成员大小。
在本实施例的一些可选实现方式中,元数据获取单元进一步用于:通过补丁应用程序编程接口获取保存在内核中的元数据信息;和/或通过补丁应用程序编程接口从内核镜像中获取元数据信息,其中,内核镜像为内核在编译时产生的包含每个符号定义和地址的镜像;和/或以云方式下载元数据信息。
下面参考图5,其示出了适于用来实现本申请实施例的终端设备或服务器的计算机***500的结构示意图。
如图5所示,计算机***500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有***500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。
附图中的流程图和框图,图示了按照本申请各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括收集单元、获取单元、重定位单元、替换单元和执行单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,收集单元还可以被描述为“收集待修复内核的属性信息的单元”。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入终端中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当一个或者多个程序被一个设备执行时,使得设备:收集待修复内核的属性信息,属性信息包括用于表征待修复内核所支持代码加载方式的特征信息;获取与特征信息匹配的漏洞修复代码,其中,漏洞修复代码用于调用补丁应用程序编程接口,补丁应用程序编程接口用于使漏洞修复代码与不同内核的内核函数适配;加载漏洞修复代码并对漏洞修复代码中包含的指令进行重定位;将漏洞修复代码中补丁应用程序编程接口重定位后的地址替换为漏洞修复代码所调用的内核函数的地址;执行地址替换后的漏洞修复代码以修复内核漏洞。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (12)

1.一种用于修复内核漏洞的方法,其特征在于,所述方法包括:
收集待修复内核的属性信息,所述属性信息包括特征信息,其中,所述特征信息包括用于指示待修复内核是否支持加载内核模块格式的漏洞修复代码的***调用信息,和/或用于指示待修复内核是否支持加载指令序列类型的漏洞修复代码的物理内存设备或内核驱动信息;
获取与所述特征信息匹配的漏洞修复代码,其中,所述漏洞修复代码用于调用补丁应用程序编程接口,所述补丁应用程序编程接口用于使所述漏洞修复代码与不同内核的内核函数适配;
获取描述待修复内核的元数据信息;
根据所述元数据信息对漏洞修复代码中包含的指令进行重定位后,再加载漏洞修复代码;
将所述漏洞修复代码中补丁应用程序编程接口重定位后的地址替换为所述漏洞修复代码所调用的内核函数的地址;
执行地址替换后的漏洞修复代码以修复所述内核漏洞。
2.根据权利要求1所述的方法,其特征在于,所述补丁应用程序编程接口的功能包括以下至少一项:
根据内核符号名称确定漏洞修复代码的函数地址和/或漏洞修复代码所调用的内核函数的地址;
从内核函数的地址开始搜索指令特征以确定漏洞修复代码所包含的指令位置;
向指定的地址写入预设大小的数据;
使用预先提供的漏洞信来修改待修复函数并调用漏洞修复函数;
用于获取内核结构体的成员的偏移;
用于获取内核结构体的成员的值。
3.根据权利要求1所述的方法,其特征在于,所述属性信息还包括以下至少一项:修复状态;修复日志;元数据信息;***版本信息;用于指示待修复内核是否支持加载内核模块格式的漏洞修复代码的***调用信息;用于指示待修复内核是否支持加载指令序列类型的漏洞修复代码的物理内存设备或内核驱动信息;内核配置信息。
4.根据权利要求1所述的方法,其特征在于,所述特征信息包括:物理内存设备或内核驱动信息;
所述获取与所述特征信息匹配的漏洞修复代码,包括:
获取与所述物理内存设备或内核驱动信息匹配的指令序列类型的漏洞修复代码。
5.根据权利要求1所述的方法,其特征在于,所述元数据信息包括以下至少一项:
内核函数名称和内核函数的地址,内核变量名称和内核变量地址,内核结构体名称,内核结构体地址,内核结构体成员名称,内核结构体成员大小。
6.根据权利要求1-5之一所述的方法,其特征在于,所述获取描述所述待修复内核的元数据信息,包括:
通过所述补丁应用程序编程接口获取保存在所述内核中的元数据信息;和/或
通过所述补丁应用程序编程接口从内核镜像中获取元数据信息,其中,所述内核镜像为所述内核在编译时产生的包含每个符号定义和地址的镜像;和/或
以云方式下载元数据信息。
7.一种用于修复内核漏洞的装置,其特征在于,所述装置包括:
收集单元,用于收集待修复内核的属性信息,所述属性信息包括特征信息,其中,所述特征信息包括用于指示待修复内核是否支持加载内核模块格式的漏洞修复代码的***调用信息,和/或用于指示待修复内核是否支持加载指令序列类型的漏洞修复代码的物理内存设备或内核驱动信息;
获取单元,用于获取与所述特征信息匹配的漏洞修复代码,其中,所述漏洞修复代码用于调用补丁应用程序编程接口,所述补丁应用程序编程接口用于使所述漏洞修复代码与不同内核的内核函数适配;
元数据获取单元,用于获取描述待修复内核的元数据信息;
重定位单元,用于根据所述元数据信息对漏洞修复代码中包含的指令进行重定位后,再加载漏洞修复代码;
替换单元,用于将所述漏洞修复代码中补丁应用程序编程接口重定位后的地址替换为所述漏洞修复代码所调用的内核函数的地址;
执行单元,用于执行地址替换后的漏洞修复代码以修复所述内核漏洞。
8.根据权利要求7所述的装置,其特征在于,所述漏洞修复代码用于调用补丁应用程序编程接口,所述补丁应用程序编程接口的功能包括以下至少一项:
根据内核符号名称确定漏洞修复代码的函数地址和/或漏洞修复代码所调用的内核函数的地址;
从内核函数的地址开始搜索指令特征以确定漏洞修复代码所包含的指令位置;
向指定的地址写入预设大小的数据;
使用预先提供的漏洞信来修改待修复函数并调用漏洞修复函数;
用于获取内核结构体的成员的偏移;
用于获取内核结构体的成员的值。
9.根据权利要求7所述的装置,其特征在于,所述属性信息还包括以下至少一项:修复状态;修复日志;元数据信息;***版本信息;用于指示待修复内核是否支持加载内核模块格式的漏洞修复代码的***调用信息;用于指示待修复内核是否支持加载指令序列类型的漏洞修复代码的物理内存设备或内核驱动信息;内核配置信息。
10.根据权利要求7所述的装置,其特征在于,所述特征信息包括:物理内存设备或内核驱动信息;以及
所述获取单元进一步用于:
获取与所述物理内存设备或内核驱动信息匹配的指令序列类型的漏洞修复代码。
11.根据权利要求7所述的装置,其特征在于,所述元数据信息包括以下至少一项:
内核函数名称和内核函数的地址,内核变量名称和内核变量地址,内核结构体名称,内核结构体地址,内核结构体成员名称,内核结构体成员大小。
12.根据权利要求7-11之一所述的装置,其特征在于,所述元数据获取单元进一步用于:
通过所述补丁应用程序编程接口获取保存在所述内核中的元数据信息;和/或
通过所述补丁应用程序编程接口从内核镜像中获取元数据信息,其中,所述内核镜像为所述内核在编译时产生的包含每个符号定义和地址的镜像;和/或
以云方式下载元数据信息。
CN201810840860.4A 2016-12-12 2016-12-12 用于修复内核漏洞的方法和装置 Active CN109117169B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810840860.4A CN109117169B (zh) 2016-12-12 2016-12-12 用于修复内核漏洞的方法和装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201810840860.4A CN109117169B (zh) 2016-12-12 2016-12-12 用于修复内核漏洞的方法和装置
CN201611139292.2A CN106598667B (zh) 2016-12-12 2016-12-12 用于修复内核漏洞的方法和装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201611139292.2A Division CN106598667B (zh) 2016-12-12 2016-12-12 用于修复内核漏洞的方法和装置

Publications (2)

Publication Number Publication Date
CN109117169A true CN109117169A (zh) 2019-01-01
CN109117169B CN109117169B (zh) 2022-06-07

Family

ID=58599330

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810840860.4A Active CN109117169B (zh) 2016-12-12 2016-12-12 用于修复内核漏洞的方法和装置
CN201611139292.2A Active CN106598667B (zh) 2016-12-12 2016-12-12 用于修复内核漏洞的方法和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201611139292.2A Active CN106598667B (zh) 2016-12-12 2016-12-12 用于修复内核漏洞的方法和装置

Country Status (3)

Country Link
US (1) US10528742B2 (zh)
EP (1) EP3333704B1 (zh)
CN (2) CN109117169B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111881455A (zh) * 2020-07-27 2020-11-03 绿盟科技集团股份有限公司 一种固件安全分析的方法及装置
CN112395616A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 漏洞处理的方法、装置及计算机设备
CN112416360A (zh) * 2020-11-25 2021-02-26 北京金山云网络技术有限公司 热补丁的生成方法、装置和服务器
CN113672929A (zh) * 2020-05-14 2021-11-19 阿波罗智联(北京)科技有限公司 漏洞特征获取方法、装置及电子设备
CN115268983A (zh) * 2022-08-09 2022-11-01 清华大学 一种针对嵌入式物联网设备漏洞的热修复方法及装置
CN116204892A (zh) * 2023-05-05 2023-06-02 中国人民解放军国防科技大学 漏洞处理方法、装置、设备以及存储介质

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107273750B (zh) * 2017-05-31 2021-03-16 上海交通大学 Android设备内核漏洞的修补***及方法
CN107437029A (zh) * 2017-08-23 2017-12-05 北京奇虎科技有限公司 漏洞修复方法、漏洞修复装置及服务器
CN110192178B (zh) * 2017-09-08 2023-03-10 深圳市汇顶科技股份有限公司 程序打补丁的方法、装置、微控制单元和终端设备
CN107643924A (zh) * 2017-09-29 2018-01-30 郑州云海信息技术有限公司 一种内核态客户端的升级方法、***、设备及存储介质
CN107797820B (zh) * 2017-11-13 2021-03-23 北京百度网讯科技有限公司 用于生成补丁的方法和装置
CN109858252B (zh) * 2017-11-30 2023-04-25 中标软件有限公司 自制***的漏洞分析修复方法
CN110389786B (zh) * 2018-04-20 2022-10-14 伊姆西Ip控股有限责任公司 内核管理方法、电子设备和计算机可读存储介质
CN109240723A (zh) * 2018-09-03 2019-01-18 中国平安人寿保险股份有限公司 应用程序更新方法、***、计算机设备和存储介质
CN111078262B (zh) * 2018-10-18 2023-04-11 百度在线网络技术(北京)有限公司 应用的热修复方法和装置
CN109492406A (zh) * 2018-11-15 2019-03-19 百度在线网络技术(北京)有限公司 监测内核漏洞攻击的方法、装置和***
CN112906008B (zh) * 2018-11-15 2023-07-25 百度在线网络技术(北京)有限公司 内核漏洞修复方法、装置、服务器及***
CN109460198B (zh) * 2018-11-19 2022-01-21 珠海奔图电子有限公司 打印驱动修复方法、打印驱动修复装置及电子设备
US11205004B2 (en) * 2019-06-17 2021-12-21 Baidu Usa Llc Vulnerability driven hybrid test system for application programs
CN111046390B (zh) * 2019-07-12 2023-07-07 安天科技集团股份有限公司 一种协同防御补丁防护方法、装置及存储设备
CN111125709B (zh) * 2019-11-29 2022-05-24 苏州浪潮智能科技有限公司 一种服务器安全漏洞修复方法与装置
CN112115477B (zh) * 2020-08-17 2022-06-21 南方科技大学 内核修复方法、装置、电子设备及存储介质
CN112084112B (zh) * 2020-09-11 2024-04-26 北京金山云网络技术有限公司 热补丁的测试方法、装置和服务器
CN113626829A (zh) * 2021-08-10 2021-11-09 中国科学院软件研究所 基于漏洞情报的智能终端操作***漏洞修复方法及***
CN113779561B (zh) * 2021-09-09 2024-03-01 安天科技集团股份有限公司 内核漏洞处理方法、装置、存储介质及电子设备
CN116414424B (zh) * 2023-06-09 2023-09-12 建信金融科技有限责任公司 热更新方法、装置、设备及存储介质
CN117573417B (zh) * 2024-01-15 2024-04-09 麒麟软件有限公司 一种基于异位字段替换的kabi修复方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104239082A (zh) * 2013-06-20 2014-12-24 上海博达数据通信有限公司 嵌入式***的热补丁实现方法
CN104915595A (zh) * 2015-06-30 2015-09-16 北京奇虎科技有限公司 云平台虚拟化漏洞修复的方法及装置
CN105868639A (zh) * 2016-03-30 2016-08-17 百度在线网络技术(北京)有限公司 内核漏洞修复方法和装置
CN105893850A (zh) * 2016-03-30 2016-08-24 百度在线网络技术(北京)有限公司 漏洞修复方法和装置
CN106055979A (zh) * 2016-05-24 2016-10-26 百度在线网络技术(北京)有限公司 内核修复方法和装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101799763B (zh) * 2009-02-10 2013-01-30 华为技术有限公司 内核在线补丁的方法、装置和***
US8505003B2 (en) * 2010-04-28 2013-08-06 Novell, Inc. System and method for upgrading kernels in cloud computing environments
US9170803B2 (en) * 2013-12-19 2015-10-27 Novell, Inc. Runtime patching of an operating system (OS) without stopping execution
US9772928B2 (en) * 2014-01-02 2017-09-26 Hewlett Packard Enterprise Development Lp Distributed kernel thread list processing for kernel patching
WO2015111067A1 (en) * 2014-01-24 2015-07-30 Hewlett-Packard Development Company, L.P. Dynamically patching kernels using storage data structures
US9477461B1 (en) * 2014-03-12 2016-10-25 Cloud Linux Zug GmbH Systems and methods for generating and applying operating system live updates

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104239082A (zh) * 2013-06-20 2014-12-24 上海博达数据通信有限公司 嵌入式***的热补丁实现方法
CN104915595A (zh) * 2015-06-30 2015-09-16 北京奇虎科技有限公司 云平台虚拟化漏洞修复的方法及装置
CN105868639A (zh) * 2016-03-30 2016-08-17 百度在线网络技术(北京)有限公司 内核漏洞修复方法和装置
CN105893850A (zh) * 2016-03-30 2016-08-24 百度在线网络技术(北京)有限公司 漏洞修复方法和装置
CN106055979A (zh) * 2016-05-24 2016-10-26 百度在线网络技术(北京)有限公司 内核修复方法和装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112395616A (zh) * 2019-08-15 2021-02-23 奇安信安全技术(珠海)有限公司 漏洞处理的方法、装置及计算机设备
CN112395616B (zh) * 2019-08-15 2024-01-30 奇安信安全技术(珠海)有限公司 漏洞处理的方法、装置及计算机设备
CN113672929A (zh) * 2020-05-14 2021-11-19 阿波罗智联(北京)科技有限公司 漏洞特征获取方法、装置及电子设备
CN111881455A (zh) * 2020-07-27 2020-11-03 绿盟科技集团股份有限公司 一种固件安全分析的方法及装置
CN111881455B (zh) * 2020-07-27 2023-12-01 绿盟科技集团股份有限公司 一种固件安全分析的方法及装置
CN112416360A (zh) * 2020-11-25 2021-02-26 北京金山云网络技术有限公司 热补丁的生成方法、装置和服务器
CN112416360B (zh) * 2020-11-25 2023-08-08 北京金山云网络技术有限公司 热补丁的生成方法、装置和服务器
CN115268983A (zh) * 2022-08-09 2022-11-01 清华大学 一种针对嵌入式物联网设备漏洞的热修复方法及装置
CN116204892A (zh) * 2023-05-05 2023-06-02 中国人民解放军国防科技大学 漏洞处理方法、装置、设备以及存储介质
CN116204892B (zh) * 2023-05-05 2023-08-08 中国人民解放军国防科技大学 漏洞处理方法、装置、设备以及存储介质

Also Published As

Publication number Publication date
EP3333704A1 (en) 2018-06-13
CN106598667B (zh) 2018-07-27
CN106598667A (zh) 2017-04-26
EP3333704B1 (en) 2020-06-03
US10528742B2 (en) 2020-01-07
CN109117169B (zh) 2022-06-07
US20180165458A1 (en) 2018-06-14

Similar Documents

Publication Publication Date Title
CN106598667B (zh) 用于修复内核漏洞的方法和装置
US9477727B2 (en) Abstracting data for use by a mobile device having occasional connectivity
CN105426223B (zh) 应用加载方法和装置
CN112882729B (zh) 应用镜像升级方法、装置、计算机设备和存储介质
CN102904878B (zh) 用于数据包的高效下载的方法及***
CN106796522A (zh) 用于更新源代码文件的***和方法
CN102411506A (zh) Java***业务单元插件式管理***及业务功能动态变更方法
CN104866391B (zh) 一种基于增量信息***的终端信息备份方法和装置
CN106843976B (zh) 用于生成镜像文件的方法和装置
CN111078262B (zh) 应用的热修复方法和装置
CN107193615A (zh) 项目代码信息的更新部署方法及装置
CN108829588B (zh) 一种测试应用程序的处理方法、部署***及装置
US8607191B2 (en) Automated discovery of programmatic resources
CN105760111A (zh) 光介质库的随机读取性能
CN108733589A (zh) 分布式事务热部署的实现方法和装置
CN109739526A (zh) 代码更新方法和装置
CN109213536A (zh) 资源展示方法、资源展示类控件的配置方法、装置及设备
CN110209420A (zh) 一种更新引导加载程序的方法及装置
CN106873970A (zh) 一种操作***的安装方法和装置
CN103309696B (zh) 一种Java卡扩展库更新方法、装置和Java卡
US9176974B1 (en) Low priority, multi-pass, server file discovery and management
CN115134238B (zh) 业务***发布方法、装置、计算机设备和存储介质
CN109840078A (zh) 一种协作编辑分层元数据的方法及装置
CN109344353A (zh) 一种可配置化的本地缓存刷新方法及终端
CN112181470B (zh) 一种部署补丁的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant