CN112395616A - 漏洞处理的方法、装置及计算机设备 - Google Patents
漏洞处理的方法、装置及计算机设备 Download PDFInfo
- Publication number
- CN112395616A CN112395616A CN201910755388.9A CN201910755388A CN112395616A CN 112395616 A CN112395616 A CN 112395616A CN 201910755388 A CN201910755388 A CN 201910755388A CN 112395616 A CN112395616 A CN 112395616A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- target
- module
- information
- repaired
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title abstract description 7
- 230000007547 defect Effects 0.000 claims abstract description 42
- 238000000034 method Methods 0.000 claims abstract description 39
- 238000012545 processing Methods 0.000 claims abstract description 20
- 238000012216 screening Methods 0.000 claims abstract description 15
- 238000012544 monitoring process Methods 0.000 claims abstract description 12
- 230000002950 deficient Effects 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 7
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000002513 implantation Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了一种漏洞处理的方法、装置及计算机设备,涉及计算机技术领域,能够在系统供应商发布补丁软件之前,及时有效判定出漏洞状态,并精确匹配出对应的热补丁,并对漏洞及时进行修复,从而解决由于时延造成漏洞安全隐患的问题。其中方法包括:通过监测缺陷指令序列判定系统内核的漏洞状态;若基于所述漏洞状态判定所述系统内核存在目标系统漏洞,则获取所述目标系统漏洞的漏洞信息,所述漏洞信息包括待修复模块信息和目标漏洞文件特征;基于所述待修复模块信息和所述目标漏洞文件特征从热补丁信息库中筛选出目标热补丁;利用所述目标热补丁修复待修复模块中的系统漏洞。本申请适用于对漏洞的实时监测并修复。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及到一种漏洞处理的方法、装置及计算机设备。
背景技术
安全漏洞(security hole)是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,可以使攻击者能够在未授权的情况下访问或破坏系统。由于漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等,故为了避免不必要的损失,对漏洞的及时检测以及修复显的尤为重要。
目前针对漏洞普遍采用的处理方式是,当系统供应商获取到漏洞信息时,通过发布补丁软件对漏洞进行修复,从而阻止漏洞的攻击。
然而,上述利用系统供应商发布补丁软件来处理漏洞的方式,需要待系统中的漏洞完全被暴露,系统供应商才能根据漏洞信息发布补丁软件,由于漏洞问题是与时间紧密相关的,在等待发布补丁软件时,可能会引发更加严重的漏洞问题,容易因为不能实时检测出漏洞并进行及时的修复,从而造成更大的安全隐患。
发明内容
有鉴于此,本申请提供了一种漏洞处理的方法、装置及计算机设备,能够在系统供应商发布补丁软件之前,及时有效判定出漏洞状态,并精确匹配出对应的热补丁,对系统漏洞及时进行修复,从而解决由于时延造成漏洞范围扩大,引发安全隐患的问题。
根据本申请的一个方面,提供了一种漏洞处理的方法,该方法包括:
通过监测缺陷指令序列判定系统内核的漏洞状态;
若根据所述漏洞状态判定所述系统内核存在目标系统漏洞,则获取所述目标系统漏洞的漏洞信息,所述漏洞信息包括待修复模块信息和目标漏洞文件特征;
基于所述待修复模块信息和所述目标漏洞文件特征从热补丁信息库中筛选出目标热补丁;
利用所述目标热补丁修复所述待修复模块中的系统漏洞。
根据本申请的另一个方面,提供了一种漏洞处理的装置,该装置包括:
判定模块,用于通过监测缺陷指令序列判定系统内核的漏洞状态;
获取模块,用于若根据所述漏洞状态判定所述系统内核存在目标系统漏洞,则获取所述目标系统漏洞的漏洞信息,所述漏洞信息包括待修复模块信息和目标漏洞文件特征;
筛选模块,用于基于所述待修复模块信息和所述目标漏洞文件特征从热补丁信息库中筛选出目标热补丁;
修复模块,用于利用所述目标热补丁修复所述待修复模块中的系统漏洞。
根据本申请的又一个方面,提供了一种非易失性可读存储介质,其上存储有计算机程序,程序被处理器执行时实现上述漏洞处理的方法。
根据本申请的再一个方面,提供了一种计算机设备,包括非易失性可读存储介质、处理器及存储在非易失性可读存储介质上并可在处理器上运行的计算机程序,处理器执行程序时实现上述漏洞处理的方法。
借由上述技术方案,本申请提供的一种漏洞处理的方法、装置及计算机设备,与目前利用系统供应商发布补丁软件来处理漏洞的方式相比,本申请可通过对缺陷指令序列的实时监测来有效判定系统内核的漏洞状态,当确定存在漏洞时,可根据漏洞信息及时从热补丁信息库中匹配对应目标热补丁,利用目标热补丁进行对漏洞的修复,可以在不中断程序运行的情况下,对系统程序或应用程序进行修复或升级,提高了补丁处理的效率,从而能够有效阻止漏洞的攻击,避免产生较大的安全隐患。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本地申请的不当限定。在附图中:
图1示出了本申请实施例提供的一种漏洞处理的方法的流程示意图;
图2示出了本申请实施例提供的另一种漏洞处理的方法的流程示意图;
图3示出了本申请实施例提供的一种漏洞处理的系统流程图;
图4示出了本申请实施例提供的一种漏洞处理的装置的结构示意图;
图5示出了本申请实施例提供的另一种漏洞处理的装置的结构示意图。
具体实施方式
下文将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互结合。
针对目前在处理系统漏洞时,不能及时有效判定出漏洞状态,并进行修复处理,导致存在较大安全隐患的问题,本申请实施例提供了一种漏洞处理的方法,如图1所示,该方法包括:
101、通过监测缺陷指令序列判定系统内核的漏洞状态。
其中,系统内核中不同的系统模块配置多个指令函数,不同指令函数对应独立的指令序列,在本实施例中,可实时监测不同系统模块中的各个指令函数的序列状态,当判定存在缺陷指令序列,或检测到指令序列与预定的指令序列存在偏差时,可确定系统内核出现了漏洞。
102、若根据漏洞状态判定系统内核存在目标系统漏洞,则获取目标系统漏洞的漏洞信息,漏洞信息包括待修复模块信息和目标漏洞文件特征。
其中,待修复模块为判定出存在漏洞、需要进行修复的系统模块,待修复模块信息可包括待修复模块对应的版本标识号、模块名称、位置信息、时间戳字段(TimeStamp)等;目标漏洞文件特征可包括漏洞对应的问题函数、问题代码以及漏洞类型等。
103、基于待修复模块信息和目标漏洞文件特征从热补丁信息库中筛选出目标热补丁。
其中,热补丁信息库包含系统内核中所有系统模块对应各个指令函数的热补丁,各个热补丁可按照对应的修复类型有序存储于热补丁信息库中,在筛选出目标热补丁时,可预先在热补丁信息库筛选出与待修复模块的版本标识号对应的第一热补丁,再从第一热补丁中筛选出与目标漏洞文件特征匹配的第二热补丁,之后可将第二热补丁进一步确定为目标热补丁。
104、利用目标热补丁修复待修复模块中的系统漏洞。
对于本实施例,在具体的应用场景中,在筛选出目标热补丁且通过安全验证后,可利用目标热补丁修复待修复模块中的系统漏洞。
通过本实施例中漏洞处理的方法,可通过对缺陷指令序列的实时监测来有效判定系统内核的漏洞状态,当确定存在漏洞时,可根据漏洞信息及时从热补丁信息库中匹配对应目标热补丁,利用目标热补丁进行对漏洞的修复,可以在不中断程序运行的情况下,对系统程序或应用程序进行修复或升级,提高了补丁处理的效率,从而能够有效阻止漏洞的攻击,避免产生较大的安全隐患。
进一步的,作为上述实施例具体实施方式的细化和扩展,为了完整说明本实施例中的具体实施过程,提供了另一种漏洞处理的方法,如图2所示,该方法包括:
201、收集预设历史间段内的历史漏洞记录。
其中,预设历史时间段可根据实际需求进行设定,例如,设置预设历史时间段为1年,则可从系统存储空间中获取在过去1年内的历史漏洞纪录数据,历史漏洞纪录数据可包含时间戳、漏洞类型、问题函数、问题函数对应的缺陷指令序列等。
202、提取历史漏洞记录中的缺陷指令序列,并配置对应的漏洞信息标识。
对于本实施例,在具体的应用场景中,为了便于将提取出的各个缺陷指令序列作为序列样本模板,与系统内核中各个系统模块的指令序列进行比对,从而判定系统内核的漏洞状态,故可根据漏洞类型为各个缺陷指令序列配置对应的漏洞信息标识,其中,漏洞信息标识可包括:系统模块标识、漏洞文件特征标识。
203、创建包含各个缺陷指令序列的缺陷指令序列特征库。
对于本实施例,在完成对各个缺陷指令序列的标识后,可将各个缺陷指令序列按照漏洞信息标识统一存储于缺陷指令序列特征库中,以便对系统内核的指令序列进行有效的对比分析。
204、将系统内核的指令序列与缺陷指令序列特征库中的各个缺陷指令序列进行匹配。
对于本实施例,在具体的应用场景中,当在进行系统内核的指令序列与缺陷指令序列特征库中的各个缺陷指令序列的匹配时,可按照程序运行时系统模块的加载顺序依次检测各个系统模块。例如,系统内核中共包含a、b、c、d四个系统模块,当进行漏洞检测时,可根据加载顺序预先获取系统模块a中的指令序列,并与缺陷指令序列特征库中对应漏洞信息标识为系统模块a的各个缺陷指令序列进行匹配,当全部匹配完成后,再获取系统模块b中的指令序列,并与缺陷指令序列特征库中对应漏洞信息标识为系统模块b的各个缺陷指令序列进行匹配,按上述方法依次匹配系统模块a、b、c、d中的指令序列,直至确定出系统内核中包含的所有缺陷指令序列。
205、若判定至少存在一项与系统内核的指令序列匹配度大于预设阈值的缺陷指令序列,则判定系统内核存在漏洞。
其中,预设阈值为用于判定系统内核存在漏洞的最小相似度百分比,具体数值可根据实际应用场景的需求进行设定,当设定的预设阈值越接近1,说明漏洞的检测精度越高。
例如,基于实施例步骤204的实例,若设定预设阈值为80%,在完成对系统内核中a、b、c、d四个系统模块的缺陷指令序列检测后,当判定系统模块a、b、c、d中任意一个系统模块存在至少一项指令函数的指令序列与对应缺陷指令序列的相似度大于80%,则可判定系统内核存在漏洞;若判定系统模块a、b、c、d中均不存在与缺陷指令序列的相似度大于80%的指令序列,则可判定系统内核不存在漏洞。
206、获取匹配度大于预设阈值的缺陷指令序列对应的漏洞信息标识。
对于本实施例,当判定系统内核存在指令序列与缺陷指令序列的匹配度大于预设阈值时,可进一步获取缺陷指令序列对应的漏洞信息标识,以便根据漏洞信息标识定位待检测漏洞对应存在的系统模块以及漏洞文件特征。
207、根据漏洞信息标识中的系统模块标识确定待修复模块信息,待修复模块信息包括待修复模块的位置信息、版本标识号。
例如,漏洞信息标识对应的系统模块标识为系统模块a,则可将系统模块a确定为待修复模块,从而将系统模块a对应的位置信息、版本标识号确定为待修复模块信息。
208、根据漏洞信息标识中的漏洞文件特征标识确定目标漏洞文件特征,目标漏洞文件特征包括漏洞区域对应的问题函数。
例如,获取到漏洞信息标识对应的漏洞文件特征标识为b,则可将b确定为目标漏洞文件特征,并提取出漏洞区域对应的问题函数。
在具体的应用广场景中,为了方便基于待修复模块信息和目标漏洞文件特征即可自动匹配目标热补丁,故可预先创建一个包含不同系统模块以及不同系统模块中不同指令函数的热补丁,并将按照性能分类存储于热补丁信息库中,其中创建热补丁信息库的具体步骤可为:获取针对不同系统模块中各个指令函数的热补丁;将各个热补丁存储于热补丁信息库中。
209、从热补丁信息库中筛选出与待修复模块中问题函数对应的目标热补丁。
对于本实施例,当确定出待修复模块信息以及目标漏洞文件特征后,可从热补丁信息库中筛选出与待修复模块匹配且指令函数名称与问题函数相同的热补丁,并将之确定为目标热补丁。在具体的应用场景中,如图3所示,可将热补丁信息库存储于应用层,不用的热补丁上标注用于修复的系统模块版本号、时间戳字段、针对漏洞的文件特征等信息。当内核层基于缺陷指令序列特征检测出系统内核存在漏洞时,可利用问题驱动模块确定问题函数,之后基于获取到的待修复模块信息以及目标漏洞文件特征从应用层中筛选与之匹配的目标热补丁,在对目标热补丁进行安全校验,当判定通过安全校验时,利用目标热补丁替换漏洞区域对应的缺陷指令序列。在本方案中,将热补丁信息库存储于应用层,能够防止热补丁信息库受到漏洞的干扰,从而保证补丁数据的安全性,便于及时有效的阻止漏洞的攻击。
210、提取目标热补丁中的替换函数,并对替换函数进行安全校验。
对于本实施例,在具体的应用场景中,在筛选出目标热补丁后,在利用目标热补丁对待修复模块进行修复之前,需要模拟待修复模块并预先加载目标热补丁中的替换函数,当加载无误时,可判定替换函数通过安全校验。
211、若判定替换函数通过安全校验,则确定待修复模块中的目标问题函数,利用替换函数替换目标问题函数。
对于本实施例,实施例步骤211具体可以包括:确定替换函数地址及待修复模块中的目标问题函数地址;根据替换函数地址及目标问题函数地址构建跳转指令;将目标问题函数地址处的指令替换为跳转指令,以便依据跳转指令跳转执行目标热补丁中的替换函数。
例如,若替换函数地址为0x1600000,目标问题函数地址为0x300080,采用跳转指令操作符JMPTO,构造得到的跳转指令为JMP0x12fff7b。然后,将待修复模块中的目标问题函数地址0x300080处的指令替换为上一步骤得到的跳转指令JMP0x12fff7b,即完成了指令的替换。这样在待修复模块执行过程中,当执行到0x300080地址处时,就会通过跳转指令JMP0x12fff7b跳转到相应的替换函数,执行该替换函数,这样就实现了在不中断程序运行就能对程序进行实时修复的目的。
212、若判定替换指令未通过安全校验,则输出修复异常的提示信息。
在具体的应用场景中,当对替换指令进行安全监测时,若判定确定替换指令异常,则可中止终端修复程序,输出修复异常的提示信息,以便起到提示工作人员进行及时排查,并修复漏洞的目的。其中,提示信息可包括文字提示信息、图片提示信息、音频提示信息、视频提示信息、灯光提示信息、震动提示信息等。可通过音频、视频、或文字等多种形式,将未修复成功的信息输出。
通过上述漏洞处理的方法,可利用缺陷指令序列特征检索的方式,通过创建缺陷指令序列特征库,通过将系统内核的指令序列与缺陷指令序列特征库中的各个缺陷指令序列进行匹配,及时判定出系统的漏洞状态,并根据匹配的缺陷指令序列的漏洞信息标识确定出目标系统漏洞的漏洞信息,根据漏洞信息自动从应用层的热补丁库中筛选出匹配的目标热补丁,在对目标热补丁进行安全校验后,可利用目标热补丁对应的替换函数跳转替换待修复模块中的目标问题函数,从而起到修复系统模块中的漏洞的目的,通过本方案可在运行各个系统模块时,及时检测定位出漏洞信息,并利用热补丁进行精确修复,可以解决修补固定位置导致无法全面检查缺陷指令序列及全面修补的问题,避免静态植入导致的对系统程序影响,并且更新不需重启系统或进程,可以在不中断程序运行的情况下,对系统程序或应用程序进行修复或升级,提高了补丁处理的效率,从而能够有效阻止漏洞的攻击,避免产生较大的安全隐患。
进一步的,作为图1和图2所示方法的具体体现,本申请实施例提供了一种漏洞处理的装置,如图4所示,该装置包括:判定模块31、获取模块32、筛选模块33、修复模块34。
判定模块31,用于通过监测缺陷指令序列判定系统内核的漏洞状态;
获取模块32,用于若根据漏洞状态判定系统内核存在目标系统漏洞,则获取目标系统漏洞的漏洞信息,漏洞信息包括待修复模块信息和目标漏洞文件特征;
筛选模块33,用于基于待修复模块信息和目标漏洞文件特征从热补丁信息库中筛选出目标热补丁;
修复模块34,用于利用目标热补丁修复待修复模块中的系统漏洞。
在具体的应用场景中,为了能够通过监测缺陷指令序列判定系统内核的漏洞状态,判定模块31,具体用于收集预设历史间段内的历史漏洞记录;提取历史漏洞记录中的缺陷指令序列,并配置对应的漏洞信息标识;创建包含各个缺陷指令序列的缺陷指令序列特征库;将系统内核的指令序列与缺陷指令序列特征库中的各个缺陷指令序列进行匹配;若判定至少存在一项与系统内核的指令序列匹配度大于预设阈值的缺陷指令序列,则判定系统内核存在漏洞。
相应的,为了在根据漏洞状态判定出系统内核存在目标系统漏洞时,获取到目标系统漏洞的漏洞信息,获取模块32,具体用于获取匹配度大于预设阈值的缺陷指令序列对应的漏洞信息标识;根据漏洞信息标识中的系统模块标识确定待修复模块信息,待修复模块信息包括待修复模块的位置信息、版标识本号;根据漏洞信息标识中的漏洞文件特征标识确定目标漏洞文件特征,目标漏洞文件特征包括漏洞区域对应的问题函数。
在具体的应用广场景中,为了方便基于待修复模块信息和目标漏洞文件特征自动匹配出目标热补丁,如图5所示,本装置还包括:存储模块35。
获取模块32,还用于获取针对不同系统模块中各个指令函数的热补丁;
存储模块35,用于将各个热补丁存储于热补丁信息库中;
相应的,筛选模块33,具体可用于从热补丁信息库中筛选出与待修复模块中问题函数对应的目标热补丁。
在具体的应用场景中,为了验证目标热补丁的安全性,如图5所示,本装置还包括:校验模块36、输出模块37。
校验模块36,用于提取目标热补丁中的替换函数,并对替换函数进行安全校验;
修复模块34,用于若判定替换函数通过安全校验,则利用目标热补丁修复待修复模块中的系统漏洞;
输出模块37,用于若判定替换指令未通过安全校验,则输出修复异常的提示信息。
相应的,为了利用目标热补丁修复待修复模块中的系统漏洞,修复模块34,具体用于确定待修复模块中的目标问题函数;利用替换函数替换目标问题函数。
相应的,在利用替换函数替换目标问题函数时,修复模块34,具体还用于确定替换函数地址及待修复模块中的目标问题函数地址;根据替换函数地址及目标问题函数地址构建跳转指令;将目标问题函数地址处的指令替换为跳转指令,以便依据跳转指令跳转执行目标热补丁中的替换函数。
需要说明的是,本实施例提供的一种漏洞处理的装置所涉及各功能单元的其它相应描述,可以参考图1至图2中的对应描述,在此不再赘述。
基于上述如图1和图2所示方法,相应的,本申请实施例还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述如图1和图2所示的漏洞处理的方法。
基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景的方法。
基于上述如图1、图2所示的方法,以及图4、图5所示的虚拟装置实施例,为了实现上述目的,本申请实施例还提供了一种计算机设备,具体可以为个人计算机、服务器、网络设备等,该实体设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1和图2所示的漏洞处理的方法。
可选地,该计算机设备还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如蓝牙接口、WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的计算机设备结构并不构成对该实体设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
非易失性可读存储介质中还可以包括操作系统、网络通信模块。操作系统是用于漏洞判定及修复的实体设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现非易失性可读存储介质内部各组件之间的通信,以及与该实体设备中其它硬件和软件之间通信。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现。通过应用本申请的技术方案,与目前现有技术相比,本申请可利用缺陷指令序列特征检索的方式,通过创建缺陷指令序列特征库,通过将系统内核的指令序列与缺陷指令序列特征库中的各个缺陷指令序列进行匹配,及时判定出系统的漏洞状态,并根据匹配的缺陷指令序列的漏洞信息标识确定出目标系统漏洞的漏洞信息,根据漏洞信息自动从应用层的热补丁库中筛选出匹配的目标热补丁,在对目标热补丁进行安全校验后,可利用目标热补丁对应的替换函数跳转替换待修复模块中的目标问题函数,从而起到修复系统模块中的漏洞的目的,通过本方案可在运行各个系统模块时,及时定位检测出漏洞信息,并利用热补丁进行精确修复,可以解决修补固定位置导致无法全面检查缺陷指令序列及全面修补的问题,避免静态植入导致的对系统程序影响,并且更新不需重启系统或进程,可以在不中断程序运行的情况下,对系统程序或应用程序进行修复或升级,提高了热补丁处理的效率,从而能够有效阻止漏洞的攻击,避免产生较大的安全隐患。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。
Claims (10)
1.一种漏洞处理的方法,其特征在于,包括:
通过监测缺陷指令序列判定系统内核的漏洞状态;
若根据所述漏洞状态判定所述系统内核存在目标系统漏洞,则获取所述目标系统漏洞的漏洞信息,所述漏洞信息包括待修复模块信息和目标漏洞文件特征;
基于所述待修复模块信息和所述目标漏洞文件特征从热补丁信息库中筛选出目标热补丁;
利用所述目标热补丁修复所述待修复模块中的系统漏洞。
2.根据权利要求1所述的方法,其特征在于,所述通过监测缺陷指令序列判定系统内核的漏洞状态,具体包括:
收集预设历史间段内的历史漏洞记录;
提取所述历史漏洞记录中的缺陷指令序列,并配置对应的漏洞信息标识;
创建包含各个所述缺陷指令序列的缺陷指令序列特征库;
将所述系统内核的指令序列与所述缺陷指令序列特征库中的各个所述缺陷指令序列进行匹配;
若判定至少存在一项与所述系统内核的指令序列匹配度大于预设阈值的缺陷指令序列,则判定所述系统内核存在漏洞。
3.根据权利要求2所述的方法,其特征在于,所述若根据所述漏洞状态判定所述系统内核存在目标系统漏洞,则获取所述目标系统漏洞的漏洞信息,所述漏洞信息包括待修复模块信息和目标漏洞文件特征,具体包括:
获取匹配度大于所述预设阈值的缺陷指令序列对应的所述漏洞信息标识;
根据所述漏洞信息标识中的系统模块标识确定待修复模块信息,所述待修复模块信息包括待修复模块的位置信息、版本标识号;
根据所述漏洞信息标识中的漏洞文件特征标识确定目标漏洞文件特征,所述目标漏洞文件特征包括漏洞区域对应的问题函数。
4.根据权利要求3所述的方法,其特征在于,在基于所述待修复模块信息和所述目标漏洞文件特征从热补丁信息库中筛选出目标热补丁之前,具体还包括:
获取针对不同系统模块中各个指令函数的热补丁;
将各个所述热补丁存储于热补丁信息库中;
所述基于所述待修复模块信息和所述目标漏洞文件特征从热补丁信息库中筛选出目标热补丁,具体包括:
从所述热补丁信息库中筛选出与待修复模块中所述问题函数对应的目标热补丁。
5.根据权利要求4所述的方法,其特征在于,在利用所述目标热补丁修复待修复模块中的系统漏洞之前,具体还包括:
提取所述目标热补丁中的替换函数,并对所述替换函数进行安全校验;
若判定所述替换函数通过所述安全校验,则利用所述目标热补丁修复所述待修复模块中的系统漏洞;
若判定所述替换指令未通过所述安全校验,则输出修复异常的提示信息。
6.根据权利要求5所述的方法,其特征在于,所述利用所述目标热补丁修复待修复模块中的系统漏洞,具体包括:
确定所述待修复模块中的目标问题函数;
利用所述替换函数替换所述目标问题函数。
7.根据权利要求6所述的方法,其特征在于,所述利用所述替换函数替换所述目标问题函数,具体包括:
确定替换函数地址及所述待修复模块中的目标问题函数地址;
根据所述替换函数地址及所述目标问题函数地址构建跳转指令;
将所述目标问题函数地址处的指令替换为所述跳转指令,以便依据所述跳转指令跳转执行所述目标热补丁中的所述替换函数。
8.一种漏洞处理的装置,其特征在于,包括:
判定模块,用于通过监测缺陷指令序列判定系统内核的漏洞状态;
获取模块,用于若根据所述漏洞状态判定所述系统内核存在目标系统漏洞,则获取所述目标系统漏洞的漏洞信息,所述漏洞信息包括待修复模块信息和目标漏洞文件特征;
筛选模块,用于基于所述待修复模块信息和所述目标漏洞文件特征从热补丁信息库中筛选出目标热补丁;
修复模块,用于利用所述目标热补丁修复所述待修复模块中的系统漏洞。
9.一种非易失性可读存储介质,其上存储有计算机程序,其特征在于,程序被处理器执行时实现权利要求1至7中任一项的漏洞处理的方法。
10.一种计算机设备,包括非易失性可读存储介质、处理器及存储在非易失性可读存储介质上并可在处理器上运行的计算机程序,其特征在于,处理器执行程序时实现权利要求1至7中任一项的漏洞处理的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910755388.9A CN112395616B (zh) | 2019-08-15 | 2019-08-15 | 漏洞处理的方法、装置及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910755388.9A CN112395616B (zh) | 2019-08-15 | 2019-08-15 | 漏洞处理的方法、装置及计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112395616A true CN112395616A (zh) | 2021-02-23 |
CN112395616B CN112395616B (zh) | 2024-01-30 |
Family
ID=74601732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910755388.9A Active CN112395616B (zh) | 2019-08-15 | 2019-08-15 | 漏洞处理的方法、装置及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112395616B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113626829A (zh) * | 2021-08-10 | 2021-11-09 | 中国科学院软件研究所 | 基于漏洞情报的智能终端操作系统漏洞修复方法及系统 |
CN113779561A (zh) * | 2021-09-09 | 2021-12-10 | 安天科技集团股份有限公司 | 内核漏洞处理方法、装置、存储介质及电子设备 |
CN114143110A (zh) * | 2021-12-08 | 2022-03-04 | 湖北天融信网络安全技术有限公司 | 一种拟态设备的漏洞处理方法、装置及系统 |
CN114329486A (zh) * | 2021-12-24 | 2022-04-12 | 中电信数智科技有限公司 | 一种资产漏洞管理方法、装置、电子设备及存储介质 |
CN115174379A (zh) * | 2022-07-27 | 2022-10-11 | 西安热工研究院有限公司 | 一种工控网络的漏洞修复方法、装置及存储介质 |
CN116225770A (zh) * | 2023-04-26 | 2023-06-06 | 阿里云计算有限公司 | 补丁匹配方法、装置、设备及存储介质 |
CN116257853A (zh) * | 2023-05-15 | 2023-06-13 | 北京赛博昆仑科技有限公司 | 利用运行时内存补丁防御系统漏洞的方法和装置 |
WO2024046260A1 (zh) * | 2022-08-30 | 2024-03-07 | 华为技术有限公司 | 一种热补丁方法及相关装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050229250A1 (en) * | 2004-02-26 | 2005-10-13 | Ring Sandra E | Methodology, system, computer readable medium, and product providing a security software suite for handling operating system exploitations |
CN101154257A (zh) * | 2007-08-14 | 2008-04-02 | 电子科技大学 | 基于漏洞特征的动态执行补丁方法 |
US20160092679A1 (en) * | 2014-09-25 | 2016-03-31 | Electronics And Telecommunications Research Institute | Inspection and recovery method and apparatus for handling virtual machine vulnerability |
CN106598667A (zh) * | 2016-12-12 | 2017-04-26 | 百度在线网络技术(北京)有限公司 | 用于修复内核漏洞的方法和装置 |
CN106919843A (zh) * | 2017-01-24 | 2017-07-04 | 北京奇虎科技有限公司 | 漏洞修复系统、方法及设备 |
CN107239702A (zh) * | 2016-03-29 | 2017-10-10 | 腾讯科技(深圳)有限公司 | 一种安全漏洞检测的方法以及装置 |
CN107437029A (zh) * | 2017-08-23 | 2017-12-05 | 北京奇虎科技有限公司 | 漏洞修复方法、漏洞修复装置及服务器 |
CN107944278A (zh) * | 2017-12-11 | 2018-04-20 | 北京奇虎科技有限公司 | 一种内核漏洞检测方法及装置 |
CN107967427A (zh) * | 2017-12-11 | 2018-04-27 | 北京奇虎科技有限公司 | 监测漏洞攻击的方法、装置及终端设备 |
CN109409096A (zh) * | 2018-11-15 | 2019-03-01 | 百度在线网络技术(北京)有限公司 | 内核漏洞修复方法、装置、服务器及系统 |
CN109492406A (zh) * | 2018-11-15 | 2019-03-19 | 百度在线网络技术(北京)有限公司 | 监测内核漏洞攻击的方法、装置和系统 |
-
2019
- 2019-08-15 CN CN201910755388.9A patent/CN112395616B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050229250A1 (en) * | 2004-02-26 | 2005-10-13 | Ring Sandra E | Methodology, system, computer readable medium, and product providing a security software suite for handling operating system exploitations |
CN101154257A (zh) * | 2007-08-14 | 2008-04-02 | 电子科技大学 | 基于漏洞特征的动态执行补丁方法 |
US20160092679A1 (en) * | 2014-09-25 | 2016-03-31 | Electronics And Telecommunications Research Institute | Inspection and recovery method and apparatus for handling virtual machine vulnerability |
CN107239702A (zh) * | 2016-03-29 | 2017-10-10 | 腾讯科技(深圳)有限公司 | 一种安全漏洞检测的方法以及装置 |
CN106598667A (zh) * | 2016-12-12 | 2017-04-26 | 百度在线网络技术(北京)有限公司 | 用于修复内核漏洞的方法和装置 |
CN109117169A (zh) * | 2016-12-12 | 2019-01-01 | 百度在线网络技术(北京)有限公司 | 用于修复内核漏洞的方法和装置 |
CN106919843A (zh) * | 2017-01-24 | 2017-07-04 | 北京奇虎科技有限公司 | 漏洞修复系统、方法及设备 |
CN107437029A (zh) * | 2017-08-23 | 2017-12-05 | 北京奇虎科技有限公司 | 漏洞修复方法、漏洞修复装置及服务器 |
CN107944278A (zh) * | 2017-12-11 | 2018-04-20 | 北京奇虎科技有限公司 | 一种内核漏洞检测方法及装置 |
CN107967427A (zh) * | 2017-12-11 | 2018-04-27 | 北京奇虎科技有限公司 | 监测漏洞攻击的方法、装置及终端设备 |
CN109409096A (zh) * | 2018-11-15 | 2019-03-01 | 百度在线网络技术(北京)有限公司 | 内核漏洞修复方法、装置、服务器及系统 |
CN109492406A (zh) * | 2018-11-15 | 2019-03-19 | 百度在线网络技术(北京)有限公司 | 监测内核漏洞攻击的方法、装置和系统 |
Non-Patent Citations (2)
Title |
---|
SEBASTIAN ÖSTERLUND: "kMVX: Detecting Kernel Information Leaks with Multi-variant Execution", ASPLOS \'19 * |
赵跃华: "基于硬件虚拟化的内核竞态漏洞监测技术研究与实现", 软件导刊 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113626829A (zh) * | 2021-08-10 | 2021-11-09 | 中国科学院软件研究所 | 基于漏洞情报的智能终端操作系统漏洞修复方法及系统 |
WO2023015783A1 (zh) * | 2021-08-10 | 2023-02-16 | 中国科学院软件研究所 | 基于漏洞情报的智能终端操作系统漏洞修复方法及系统 |
CN113779561A (zh) * | 2021-09-09 | 2021-12-10 | 安天科技集团股份有限公司 | 内核漏洞处理方法、装置、存储介质及电子设备 |
CN113779561B (zh) * | 2021-09-09 | 2024-03-01 | 安天科技集团股份有限公司 | 内核漏洞处理方法、装置、存储介质及电子设备 |
CN114143110A (zh) * | 2021-12-08 | 2022-03-04 | 湖北天融信网络安全技术有限公司 | 一种拟态设备的漏洞处理方法、装置及系统 |
CN114143110B (zh) * | 2021-12-08 | 2024-04-26 | 湖北天融信网络安全技术有限公司 | 一种拟态设备的漏洞处理方法、装置及系统 |
CN114329486A (zh) * | 2021-12-24 | 2022-04-12 | 中电信数智科技有限公司 | 一种资产漏洞管理方法、装置、电子设备及存储介质 |
CN115174379A (zh) * | 2022-07-27 | 2022-10-11 | 西安热工研究院有限公司 | 一种工控网络的漏洞修复方法、装置及存储介质 |
WO2024046260A1 (zh) * | 2022-08-30 | 2024-03-07 | 华为技术有限公司 | 一种热补丁方法及相关装置 |
CN116225770A (zh) * | 2023-04-26 | 2023-06-06 | 阿里云计算有限公司 | 补丁匹配方法、装置、设备及存储介质 |
CN116225770B (zh) * | 2023-04-26 | 2023-10-20 | 阿里云计算有限公司 | 补丁匹配方法、装置、设备及存储介质 |
CN116257853A (zh) * | 2023-05-15 | 2023-06-13 | 北京赛博昆仑科技有限公司 | 利用运行时内存补丁防御系统漏洞的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112395616B (zh) | 2024-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112395616B (zh) | 漏洞处理的方法、装置及计算机设备 | |
CN109831420B (zh) | 内核进程权限的确定方法及装置 | |
CN109359468B (zh) | 漏洞检测方法、装置及设备 | |
CN105468529B (zh) | 一种安卓应用ui控件精准遍历方法和装置 | |
US8793681B2 (en) | Determining best practices for applying computer software patches | |
CN110347085B (zh) | 自动化测试系统、方法、车辆以及计算机可读介质 | |
US20130073715A1 (en) | Methods and apparatus for remediating policy test failures, including correlating changes to remediation processes | |
CN108491321B (zh) | 测试用例范围确定方法、装置及存储介质 | |
CN108241580B (zh) | 客户端程序的测试方法及终端 | |
US9734330B2 (en) | Inspection and recovery method and apparatus for handling virtual machine vulnerability | |
CN109543417B (zh) | 一种基于Qemu平台的漏洞挖掘方法和装置 | |
CN109104337B (zh) | 一种测试网络访问控制工具的方法、装置及设备 | |
CN110990289B (zh) | 一种自动提交bug的方法、装置、电子设备及存储介质 | |
US9158641B2 (en) | Cloud auto-test system, method and non-transitory computer readable storage medium of the same | |
CN117076301A (zh) | 系统性能测试方法、装置及电子设备 | |
CN112579330A (zh) | 操作系统异常数据的处理方法、装置及设备 | |
KR102415494B1 (ko) | 에뮬레이션 기반의 임베디드 기기 취약점 점검 및 검증 방법 | |
CN112395594B (zh) | 指令执行序列的处理方法、装置及设备 | |
CN112398784B (zh) | 防御漏洞攻击的方法及装置、存储介质、计算机设备 | |
CN113946828A (zh) | 一种工业控制系统的漏洞扫描方法及漏洞扫描装置 | |
CN107102938B (zh) | 测试脚本的更新方法及装置 | |
CN110807198A (zh) | 一种修复漏洞的信息的获取方法及补丁处理系统 | |
CN114860549B (zh) | 埋点数据校验方法、装置、设备和存储介质 | |
CN112395610B (zh) | 内核层shellcode的检测方法及装置 | |
CN118138366A (zh) | 一种漏洞扫描方法、设备、介质和产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |