CN113535523A - 一种目标程序缺陷报告筛选方法及装置 - Google Patents

一种目标程序缺陷报告筛选方法及装置 Download PDF

Info

Publication number
CN113535523A
CN113535523A CN202110875413.4A CN202110875413A CN113535523A CN 113535523 A CN113535523 A CN 113535523A CN 202110875413 A CN202110875413 A CN 202110875413A CN 113535523 A CN113535523 A CN 113535523A
Authority
CN
China
Prior art keywords
defect
path
program
searched
program instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110875413.4A
Other languages
English (en)
Inventor
李广威
袁挺
陆杰
李炼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongke Tianqi Information Technology Co ltd
Original Assignee
Beijing Zhongke Tianqi Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhongke Tianqi Information Technology Co ltd filed Critical Beijing Zhongke Tianqi Information Technology Co ltd
Priority to CN202110875413.4A priority Critical patent/CN113535523A/zh
Publication of CN113535523A publication Critical patent/CN113535523A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3692Test management for test results analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4488Object-oriented
    • G06F9/449Object-oriented method invocation or resolution

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种目标程序缺陷报告筛选方法及装置,其中,该方法包括:获取目标程序的缺陷报告,根据缺陷报告确定缺陷起始位置、触发缺陷程序指令,以及缺陷报告所指出的目标程序存在的缺陷;采用符号执行和静态分析,对从缺陷起始位置到触发缺陷程序指令的待搜索路径进行分析,判断缺陷起始位置与触发缺陷程序指令之间是否存在满足缺陷的触发条件的易受攻击路径;若缺陷起始位置与触发缺陷程序指令之间不存在易受攻击路径,则判定缺陷报告为误报。通过实施本发明能够快速判断缺陷起始位置与触发缺陷程序指令之间是否存在易受攻击路径,从而快速完成对缺陷报告的筛选,用户能够从筛选后的缺陷报告中获得目标程序真实存在的缺陷。

Description

一种目标程序缺陷报告筛选方法及装置
技术领域
本发明涉及软件缺陷检测技术领域,具体涉及一种目标程序缺陷报告筛选方法及装置。
背景技术
静态分析工具被广泛应用于软件缺陷检测,当前存在多款商业和开源工具,这些工具采用了多种近似和抽象技术手段以高效地分析规模比较大的软件中存在的缺陷,但是,使用静态分析工具对软件进行检测时,存在大量的误报,用户难以快速地从缺陷报告中获取有用的信息。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中的通过静态分析工具对软件进行检测时存在大量误报的缺陷,从而提供一种目标程序缺陷报告筛选方法。
本发明第一方面提供了一种目标程序缺陷报告筛选方法,包括:获取目标程序的缺陷报告,根据缺陷报告确定缺陷起始位置、触发缺陷程序指令,以及缺陷报告所指出的目标程序存在的缺陷;采用符号执行和静态分析,对从缺陷起始位置到触发缺陷程序指令的待搜索路径进行分析,判断缺陷起始位置与触发缺陷程序指令之间是否存在满足缺陷的触发条件的易受攻击路径,目标程序中存在一条或多条从缺陷起始位置到触发缺陷程序指令的待搜索路径;若缺陷起始位置与触发缺陷程序指令之间不存在易受攻击路径,则判定缺陷报告为误报。
可选地,在本发明提供的目标程序缺陷报告筛选方法中,采用符号执行和静态分析,对从缺陷起始位置到触发缺陷程序指令的待搜索路径进行分析,判断缺陷起始位置与触发缺陷程序指令之间是否存在易受攻击路径,包括:分别对各待搜索路径中的程序指令进行遍历,根据待搜索路径中各程序指令的符号执行结果或静态分析结果更新待搜索路径的符号状态;根据待搜索路径的符号状态判断待搜索路径是否满足缺陷的触发条件;若待搜索路径满足触发条件,则判定缺陷起始位置与触发缺陷程序指令之间存在易受攻击路径。
可选地,在本发明提供的目标程序缺陷报告筛选方法中,若预设时长内未检测到满足触发条件的待搜索路径,则判定缺陷起始位置与触发缺陷程序指令之间不存在易受攻击路径。
可选地,在本发明提供的目标程序缺陷报告筛选方法中,对待搜索路径中的程序指令进行遍历,根据待搜索路径中各程序指令的符号执行结果或静态分析结果更新待搜索路径的符号状态,包括:对目标程序中的各程序指令进行静态分析,将目标程序转换为内存静态单赋值形式,并根据转换为内存静态单赋值形式的目标程序构建值流图;以缺陷起始位置为起点,遍历待搜索路径中的每一条程序指令,根据值流图判断当前程序指令是否满足跳过条件;若当前程序指令满足跳过条件,则根据当前程序指令的静态分析结果更新符号状态。
可选地,本发明提供的目标程序缺陷报告筛选方法还包括,若当前程序指令不满足跳过条件,则根据当前程序指令的符号执行结果更新符号状态。
可选地,在本发明提供的目标程序缺陷报告筛选方法中,在根据值流图判断当前程序指令是否满足跳过条件的步骤之前,还包括:若从缺陷起始位置到当前程序指令的距离小于或等于最大搜索路径长度,执行根据值流图判断当前程序指令是否满足跳过条件,若当前程序指令满足跳过条件,且当前程序指令的静态分析结果与待搜索路径当前的符号状态的属性一致,则根据当前程序指令的静态分析结果更新符号状态的步骤;若从缺陷起始位置到当前程序指令的距离大于最大搜索路径长度,判定待搜索路径不满足缺陷的触发条件。
可选地,在本发明提供的目标程序缺陷报告筛选方法中,在根据缺陷报告确定缺陷起始位置、触发缺陷程序指令,以及缺陷报告所指出的目标程序存在的缺陷的步骤之后,采用符号执行和静态分析,对从缺陷起始位置到触发缺陷程序指令的待搜索路径进行分析的步骤之前,还包括:删除目标程序中与缺陷起始位置、触发缺陷程序指令、待搜索路径没有数据依赖性和控制依赖性的程序指令,形成简化后的目标程序。
本发明第二方面提供了一种目标程序缺陷报告筛选装置,包括:缺陷报告获取模块,用于获取目标程序的缺陷报告,根据缺陷报告确定缺陷起始位置、触发缺陷程序指令,以及缺陷报告所指出的目标程序存在的缺陷;路径搜索模块,用于采用符号执行和静态分析,对从缺陷起始位置到触发缺陷程序指令的待搜索路径进行分析,判断缺陷起始位置与触发缺陷程序指令之间是否存在易受攻击路径,目标程序中存在一条或多条从缺陷起始位置到触发缺陷程序指令的待搜索路径;缺陷报告筛选模块,若缺陷起始位置与触发缺陷程序指令之间不存在满足缺陷的触发条件的易受攻击路径,缺陷报告筛选模块用于判定缺陷报告为误报。
本发明第三方面提供了一种计算机设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,从而执行如本发明第一方面提供的目标程序缺陷报告筛选方法。
本发明第四方面提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令用于使计算机执行如本发明第一方面提供的目标程序缺陷报告筛选方法。
本发明技术方案,具有如下优点:
本发明提供了一种目标程序缺陷报告筛选方法及装置,在获取到目标程序的缺陷报告后,对缺陷起始位置和触发缺陷程序指令之间的待搜索路径进行了分析,并判断待搜索路径中是否存在易受攻击路径,若不存在易受攻击路径,则判定该缺陷报告为误报,由此实现了对缺陷报告的筛选,用户能够从筛选后的缺陷报告中快速获取目标程序存在的真实的缺陷信息,并且,若只通过符号执行对待搜索路径进行分析,需要采用符号执行搜索待搜索路径中的全部程序指令,从而判断该待搜索路径是否为易受攻击路径,在本发明提供的目标程序缺陷报告筛选方法及装置中,结合符号执行和静态分析对缺陷起始位置和触发缺陷程序指令之间的待搜索路径进行分析时,可以基于静态分析结果跳过部分程序指令,即,通过实施本发明不需要采用符号执行搜索待搜索路径中的全部程序指令,提高了待搜索路径的分析效率。基于上述分析,通过实施本发明能够快速判断缺陷起始位置与触发缺陷程序指令之间是否存在易受攻击路径,从而快速完成对目标程序的缺陷报告的筛选,用户能够从筛选后的缺陷报告中获得目标程序真实存在的缺陷。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的目标程序缺陷报告筛选方法的流程图;
图2为本发明实施例中提供的目标程序;
图3为本发明实施例中转换为Memory-SSA形式的目标程序;
图4为本发明实施例中提供的LLVM指令集;
图5为本发明实施例中入μ和χ的标准规则及指令;
图6为本发明实施例中为目标程序构建的值流图;
图7为本发明实施例中构建值流图所使用的值流相关规则;
图8为本发明实施例中构建值流图所使用的值流汇总规则;
图9为本发明实施例中的符号状态;
图10为本发明实施例中符号执行指令时的标准语义规则;
图11为本发明实施例中根据静态分析结果更新符号状态时所使用的相应的规则;
图12为本发明实施例中对缺陷报告进行筛选时所分析的所有待搜索路径;
图13为本发明实施例中用于评估目标程序缺陷报告筛选方法的21个真实的开源应用;
图14为本发明实施例中Juliet测试套件的实验结果;
图15为本发明实施例中21个真实应用的实验结果;
图16(a)为本发明实施例中在不同时间限制下追踪潜在的“释放后重用”漏洞的结果;
图16(b)为本发明实施例中在不同时间限制下追踪潜在的“空指针解引用”漏洞的结果;
图16(c)为本发明实施例中追踪潜在的“释放后重用”漏洞时,采用不同策略对缺陷报告筛选的影响;
图16(d)为本发明实施例中追踪潜在的“空指针解引用”漏洞时,采用不同策略对缺陷报告筛选的影响
图17为本发明实施例提供的目标程序缺陷报告筛选装置的结构框图;
图18为本发明实施例提供的计算机设备的结构框图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种目标程序缺陷报告筛选方法,如图1所示,包括:
步骤S10:获取目标程序的缺陷报告,根据缺陷报告确定缺陷起始位置、触发缺陷程序指令,以及缺陷报告所指出的目标程序存在的缺陷。
在一可选实施例中,目标程序由大量的程序指令组成,可以采用静态分析工具对目标程序进行检测,从而获取目标程序的缺陷报告。
在一可选实施例中,对目标程序指令进行检测后,通常会得到多个缺陷报告,每个缺陷报告是由<Source,Sink,{Steps}>组成的三元组,Source表示缺陷起始位置,Sink表示触发缺陷程序指令,{Steps}表示包含从缺陷起始位置到缺陷触发程序指令的一组关键路径点集合。通过缺陷报告中的信息,能够进一步提取很可能触发所报告缺陷的“分步”路径,即待搜索路径。
步骤S20:采用符号执行和静态分析,对从缺陷起始位置到触发缺陷程序指令的待搜索路径进行分析,判断缺陷起始位置与触发缺陷程序指令之间是否存在满足缺陷的触发条件的易受攻击路径,目标程序中存在一条或多条从缺陷起始位置到触发缺陷程序指令的待搜索路径。
在一可选实施例中,符号执行技术会系统地检验每一条路径,容易出现路径爆炸问题,本发明实施例中采用符号执行和静态分析相结合的方法对待搜索路径进行分析,通过静态分析结果选择性地跳过某些程序指令,无需通过符号执行技术检验每一条路径,提高了对待搜索路径的分析效率。
若缺陷起始位置与触发缺陷程序指令之间不存在易受攻击路径,则判定缺陷报告为误报;若缺陷起始位置与触发缺陷程序指令之间存在易受攻击路径,则判定缺陷报告为真实报告。
在一可选实施例中,对于不同类型的缺陷,都有其相应的触发条件,只有在程序指令执行过程中满足触发条件时,才认为目标程序存在该缺陷,因此,在判断缺陷报告是否存在误报时,判断缺陷起始位置与触发缺陷程序指令之间是否存在满足触发条件的待搜索路径,若存在,则判定该缺陷报告是真实报告,若不存在,则判定该缺陷报告为误报。
在一可选实施例中,缺陷起始位置与触发缺陷程序指令之间存在多条待搜索路径,判断缺陷起始位置与触发缺陷程序指令之间是否存在易受攻击路径时,依次检测每条待搜索路径,当检测到一条待搜索路径为易受攻击路径时,停止对其他待搜索路径的检测,判定缺陷报告不是误报。
在一可选实施例中,当缺陷起始位置与触发缺陷程序指令之间存在较多的待搜索路径时,若对全部的待搜索路径都进行分析,则容易出现分析时间较长的问题,因此,当预设时长内未检测到易受攻击路径,则判定缺陷起始位置与触发缺陷程序指令之间不存在易受攻击路径,缺陷报告为误报,在一可选实施例中,预设时长可以为5s、10s、50s、100s等。
本发明实施例提供了一种目标程序缺陷报告筛选方法,在获取到目标程序的缺陷报告后,对缺陷起始位置和触发缺陷程序指令之间的待搜索路径进行了分析,并判断待搜索路径中是否存在易受攻击路径,若不存在易受攻击路径,则判定该缺陷报告为误报,由此实现了对缺陷报告的筛选,用户能够从筛选后的缺陷报告中快速获取目标程序存在的真实的缺陷信息,并且,若只通过符号执行对待搜索路径进行分析,需要采用符号执行搜索待搜索路径中的全部程序指令,从而判断该待搜索路径是否为易受攻击路径,在本发明实施例提供的目标程序缺陷报告筛选方法中,结合符号执行和静态分析对缺陷起始位置和触发缺陷程序指令之间的待搜索路径进行分析时,可以基于静态分析结果跳过部分程序指令,即,通过实施本发明实施例不需要采用符号执行搜索待搜索路径中的全部程序指令,提高了待搜索路径的分析效率。基于上述分析,通过实施本发明实施例能够快速判断缺陷起始位置与触发缺陷程序指令之间是否存在易受攻击路径,从而快速完成对目标程序的缺陷报告的筛选,用户能够从筛选后的缺陷报告中获得目标程序真实存在的缺陷。
在一可选实施例中,上述步骤S20具体包括:
首先,分别对各待搜索路径中的程序指令进行遍历,根据待搜索路径中各程序指令的符号执行结果或静态分析结果更新待搜索路径的符号状态。
在一可选实施例中,在对待搜索路径进行分析时,从缺陷起始位置出发,依次对缺陷起始位置到触发缺陷程序指令之间的各程序指令进行分析,从而得到待搜索路径的分析结果,待搜索路径的分析结果为待搜索路径的符号状态。
在一可选实施例中,对待搜索路径进行分析时,会依次对待搜索路径中的每条程序指令进行分析,在对每一条程序指令进行分析后,根据其符号执行结果或静态分析结果形成符号状态,以该符号状态替代根据上一条程序指令形成的符号状态作为待搜索路径的当前符号状态。
然后,根据待搜索路径的符号状态判断待搜索路径是否满足缺陷的触发条件。
在一可选实施例中,每更新一次待搜索路径的符号状态,都会根据该符号状态判断是否满足缺陷的触发条件,当根据当前符号状态检测到满足缺陷的触发条件时,判定该待搜索路径为易受攻击路径,停止对该待搜索路径的分析。
若待搜索路径满足触发条件,则判定缺陷起始位置与触发缺陷程序指令之间存在易受攻击路径。
在一可选实施例中,不同的缺陷对应不同的触发条件,示例性地,当缺陷为空指针解引用时,对应的触发条件为:特定指令对相应程序符号状态中标记为空(NULL)的指针进行了解引用操作。即,当根据符号状态执行待搜索路径时,若待搜索路径可行(feasible),且在缺陷报告中标记为Sink的特定指令上满足上述触发条件,则认为当前待搜索路径为易受攻击路径。
在一可选实施例中,对其中一条待搜索路径进行分析时,对待搜索路径中的程序指令进行遍历,根据待搜索路径中各程序指令的符号执行结果或静态分析结果更新待搜索路径的符号状态,包括:
首先,对目标程序中的各程序指令进行静态分析,将目标程序转换为内存静态单赋值(Memory-SSA)形式,并根据转换为内存静态单赋值形式的目标程序构建值流图(ValueFlow Graph)。在本发明实施例中,构建的值流图具备上下文敏感属性和流敏感属性,值流图捕获了目标程序中所有指针变量在过程内和过程间的定义使用链。
然后,以缺陷起始位置为起点,遍历待搜索路径中的每一条程序指令,根据值流图判断当前程序指令是否满足跳过条件。
在一可选实施例中,判断程序指令是否可以跳过的跳过条件可以为通用条件,也可以为根据缺陷报告中指出的类型设定的特定条件。示例性地,在实践中,指针别名(pointer alias)是产生不精确分析结果的主要来源之一,可以将程序指令不会导致可疑别名增加(即不会导致一个指针具有多个指向值)作为通用条件,即,若执行当前程序指令时不会导致别名增加,则表示当前程序指令满足跳过条件。示例性地,通用条件可以为当前程序指令为调用外部未知应用程序接口,因为即使在执行外部未知应用程序接口中出现错误,也可认为是外部位置应用程序的缺陷,而不是目标程序本身的缺陷,因此,若当前程序指令为调用外部未知应用程序接口,可以直接跳过。当缺陷报告中指出的缺陷为释放后使用时,特定条件可以为当前程序指令是对指定指针的无条件释放,当缺陷报告中指出的缺陷为空指针解引用时,特定条件可以为当前程序指令包含对特定指针的非空判断。
若当前程序指令满足跳过条件,则根据当前程序指令的静态分析结果更新符号状态。若当前程序指令满足跳过条件,则认为根据当前程序指令的静态分析的结果产生的符号状态与符号执行当前程序指令所产生的符号状态是一致的,又由于符号执行当前程序指令用时较长,因此,若当前程序指令满足跳过条件,则根据当前程序指令的静态分析结果更新符号状态。
若当前程序指令不满足跳过条件,则根据当前程序指令的符号执行结果更新符号状态。
在一可选实施例中,可以设置一种受限的抽象符号状态,使每个指针最多指向一个目标,从而通过解释每条指令的方式或通过静态分析信息来更新符号状态。
在一可选实施例中,为了实现对待搜索路径的快速分析,同时为了缓解路径爆炸问题,对分析待搜索路径时的计算资源进行了限制:设置最大搜索路径长度,若从缺陷起始位置到当前程序指令的距离里小于或等于最大搜索路径长度,则采用当前程序指令的符号执行结果或静态分析结果更新待搜索路径的符号状态,并根据待搜索路径的符号状态判断待搜索路径是否满足缺陷的触发条件。若从缺陷起始位置到当前程序指令的距离大于最大搜索路径长度,判定待搜索路径不满足缺陷的触发条件。示例性地,最大搜索路径长度可以设置为500步。
在一可选实施例中,为了实现对待搜索路径的快速分析,在根据缺陷报告确定缺陷起始位置、触发缺陷程序指令之后,先对目标程序进行切片,即,删除目标程序中与缺陷起始位置、触发缺陷程序指令、待搜索路径没有数据依赖性和控制依赖性的程序指令,形成简化后的目标程序,然后采用符号执行和静态分析,判断简化后的目标程序中,缺陷起始位置到触发缺陷程序之间是否存在易受攻击路径。经实验验证,在对目标程序进行切片处理后,在根据简化后的目标程序判断缺陷报告是否为误报时,计算机设备的内存使用量减少了13.05%,并将计算机设备运行时性能提高了9.3%。
在一可选实施例中,缺陷起始位置与触发缺陷程序指令之间具有多条待搜索路径,可以执行不同的路径探索策略对各待搜索路径进行分析,以提高搜索易受攻击路径的效率。路径探索策略包括默认策略、基于距离的启发式策略等,根据默认策略对各待搜索路径进行分析时,始终优先探索假分支,根据基于距离的启发式策略对各待搜索路径进行分析时,按照从缺陷起始位置到触发缺陷程序指令的距离对各待搜索路径的先后顺序进行排序。
在一可选实施例中,若待搜索路径中包括循环指令,为了提高分析效率,对循环指令进行分析时简单地将循环原地展开不超过3次来处理过程内的循环。
在一可选实施例中,为保持更高的性能,在对待搜索路径进行分析时,仅考虑常见的算术和比较操作引入的约束,忽略了位操作等复杂算术和指针操作。
为了对上述各实施例中提供的目标缺陷报告筛选方法进行详细说明,本发明实施例提供了一个目标程序、目标程序的缺陷报告,以及对缺陷报告进行筛选的过程:
如图2所示为目标程序,目标程序中有两个函数:hash_add()(第22至28行)和hash_insert()(第6至21行)。hash_insert()函数尝试将entry插入全局数组hash_table中:在第7行调用get_table()函数并将hash_table指针返回给table指针。从第9到第14行的循环遍历了整个数组以找到可用的位置。如果存在可用位置,则将entry插入到hash_table中并存储到对应的参数中(第17行)。然后,函数返回0(第18行)。否则,将返回1(第20行)以表示插入失败。函数hash_add()在第23行中分配了一个新的内存对象in,并调用hash_insert()将其插入hash_table中(第25行)。如果插入失败(第26行),则释放该对象,否则将通过added指针返回该对象。
针对如图2所示的目标程序,通过静态分析工具得到的其中一条缺陷报告为:<23,27,{26}>,在如图2所示的目标程序中,因为在in和added之间存在假别名,第23行为分配对象的源位置,然后在第26行释放对象(作为漏洞报告中的关键step)并在第27行使用该对象(此处作为Sink触发了漏洞)。因别名关系不正确而产生了误报——调用函数hash_insert()之后,in或added的内容都可能指向在第23行创建的对象。因此,由于对象在第26行进行释放并在第27行被使用,使得它看起来就像是一个“释放后重用”的漏洞。但别名仅在插入成功且函数调用返回0时成立,导致added指向的是NULL而非已释放的对象,在此情况下无法在第27行触发漏洞。
为了对上述缺陷报告进行检测,采用了如下方法:
步骤一:将目标程序转换为如图3所示的Memory-SSA形式。
在对目标程序进行转换时,采用了如图4所示的LLVM指令集。在如图4所示的表格中,上半部分为标准SSA(静态单赋值)形式的LLVM指令。
在对目标程序进行转化时,先进行了不敏感的Andersen风格指针分析作为构建SSA的预分析。预分析计算了下列信息:pts(p)是指针p指向的一组静态内存位置,mod(F)和ref(F)分别为由函数F修改和读取的在F外部的内存位置。
为了构建Memory-SSA形式,引入了两个附加函数μ和χ,用以指示潜在的每条指令对内存对象的使用和定义的非直接使用。对于指令S,使用了Sμ和Sχ分别表示μ与χ的集合和为S引入的指令。Sμ直接在S之前插入,而Sχ紧接在S后面引入。
图5所示为引入μ和χ的标准规则及指令。给定一个加载(load)指令x:=*y,对于每个对象O∈pts(y),引入一个μ(O)指令(规则[LOAD])。同样,每个存储(stroe)指令*x:=y都附加了一系列的χ指令,其中指令O:=χ(O)表示对y指向的对象O的间接更新(规则[STORE])。在函数调用位置,引入了μ和χ指令以在过程间传播内存对象的隐式定义和使用。这是通过三条规则实现的:[CALL],[REF]和[MOD]。对于每个对象Or∈ref(F),在函数F的条目(规则[REF])处引入μ(Or)∈F指令,并在其调用位置x:=F(...)处引入相应的μ(Or)指令(规则[CALL])。对于每个对象Om∈mod(F),在函数F的入口和出口都引入一个μ(Om)∈F函数(规则[MOD])并在其调用点x:=F(...)之前和之后分别插入相应的μ(Om)和Om=χ(Om)(规则[CALL])。从概念上讲,在函数调用处以及函数进入/退出点引入的μ和χ函数充当了函数F的扩展参数和返回值,像传递值一样明确表示了F在跨过程的对内存对象的间接使用和定义。
在引入了μ和χ指令之后,使用标准的SSA算法构建了如图3所示的Memory-SSA。在构建Memory-SSA时,在每条指令的相应源代码行位置之后对其进行标记,例如,第25行的语句在Memory-SSA中产生了5条指令,标记为25.1至25.5。由于Oadded被added指向,指令24.2:*added:=NULL引入了“24.3:Oadded:=χ(Oadded)”。SSA会将指令重命名为
Figure BDA0003190352910000151
由于mod(hash_insert)={Oadded,Ohash_table}导致μ(Oadded)和μ(Ohash_table)在函数hash_insert入口(7.1-7.4)、出口(20.4和20.5)和被调用点(25.1和25.2)引入。在这里,引入了伪指令7.1:Oadded=...和7.3:Ohash_table=...以使之成为有效的SSA形式。此外,25.4:Oadded:=χ(Oadded)和25.5:Ohash_table:=χ(Ohash_table)被插入到调用hash_insert的调用点之后。
步骤二:在将目标程序转换为如图3所示的Memory-SSA形式后,构建如图6所示的值流图:
在构建值流图时,以流敏感的标准方式构建了包含μ和χ函数的值流图。值流边y←x表示x和y之间的依赖关系(即def-use关系)。除了LLVM的SSA提供的def-use链外,还为间接的def-use关系引入了值流边,如图7所示。根据规则[COPY]和规则[PHI]引入了值流边以表示直接赋值操作。根据[LOAD]规则,将内存对象O的隐式使用连接到load加载指令。根据[STORE]规则,O′←O表示对O的弱更新(weak update)。如果可能进行强更新(strongupdate,即当存储的值唯一指向唯一对象O时),则可以消除这种边。规则[CALL]对标准的按值传递语义进行编码,其中PARF(qj)是F的对应于实际参数qj的形式参数,RETF是F的返回值。其中,过程间值流使用上下文相关的调用点标签进行了标注。规则[CALLMU]和规则[CALLCHI]分别引入了过程间间接值流流入和返回被调用函数的情况。在函数调用位置l:x:=F(...),对于F中使用的每个内存分配O,都会引入两个值流
Figure BDA0003190352910000161
和μ(O)←O。如此,O通过扩展参数μ(O)显式传递给O∈F。同样,对于在F中修改的每个内存对象O,引入两个值流
Figure BDA0003190352910000162
和μ(O)∈F←O∈F,通过扩展的返回值μ(O)∈F将O∈F返回到其相应的调用者值O′。根据定义,O∈F是在
Figure BDA0003190352910000163
中修改的对象。在这里,在过程内值流边上的标签(l和)l表示此值流边对应调用点l处的上下文。在值流汇总(Value-flow Summary)时,引入了另外四个规则来汇总被调用函数中的值流。使用了符号
Figure BDA0003190352910000164
表示值流图中存在着从x到y的可达路径,且应当存在匹配的上下文信息,图8给出了汇总的规则。规则[SUM]概述了从F的参数到其返回值
Figure BDA0003190352910000165
的一条可行的值流路径,其方法是在其调用点,例如
Figure BDA0003190352910000166
引入了一个汇总边。其中,汇总边用调用点标签l表示。其余3条规则[SUMPAR]、[SUMRET]和[SUMEXD]用于处理不同情况下的间接过程间值流。简言之,[SUMPAR]、[SUMRET]和[SUMEXD]分别汇总了从参数到间接返回值、从间接输入到返回值以及从间接输入到间接返回值的间接值流。
为了便于说明,在如图6所示的实施例中,用相应的指令标签标记每个节点。例如,第23行中的变量in表示为编号为23的节点。以图6中灰色部分的值流路径
Figure BDA0003190352910000171
为例进行说明:边
Figure BDA00031903529100001713
Figure BDA0003190352910000172
在调用点25.3:err:=hash_table(in,added)处引入,将参数23:in:=alloc传递给函数hash_insert的形参6:entry:=...。接下来,指令17.1:*matched:=entry和
Figure BDA0003190352910000173
依照规则[STORE]生成边17.2←6(例如,
Figure BDA0003190352910000174
)。边20.1←17.2在指令
Figure BDA0003190352910000175
)处按照规则[PHI]引入。最后,鉴于
Figure BDA0003190352910000176
Figure BDA0003190352910000177
的存在,两个值流边
Figure BDA0003190352910000178
根据规则[CHI]引入。根据汇总规则[SUMPAR](图8),值流路径
Figure BDA0003190352910000179
Figure BDA00031903529100001710
汇总为
Figure BDA00031903529100001711
说明in经过调用指令25.3:err:=hash_table(in,added)存储到
Figure BDA00031903529100001712
步骤三:在构建值流图后,对待搜索路径中的各程序指令进行分析,得到待搜索路径的符号状态:
图9所示为符号状态。对于每条不同的路径,都保持了符号状态。符号状态由堆H、栈S和约束列表Σ组成。堆H将内存位置映射到符号对象,而栈S包含局部变量的集合。当符号执行某条路径时,条件分支会引入约束Σ。在一可选实施例中,为了更清楚地说明,可以认为栈对象和全局对象均由堆H管理,并且不区分不同栈帧中的局部变量。从栈帧返回时,将自动回收栈对象和局部变量。一个对象o是指从常量偏移量到值的映射。值为符号表达式
Figure BDA0003190352910000181
或位置lc。符号表达式
Figure BDA0003190352910000182
可以是常数c、引入的符号值
Figure BDA0003190352910000183
或两个符号表达式的二进制运算。位置lc表示与存储位置l偏移c的位置。为了简单,不对符号位置进行建模,并始终保证存储位置的偏移量为具体值。
图10所示为符号执行指令时的标准语义规则。在规则[ALLOC]中,对于分配指令x:=alloc,在堆H中创建了一个新位置,并且将x的值设置为l0。[ASSIGN]和[ARITHMETIC]这两条规则更新了结果变量的值。其中,φ指令由规则[ASSIGN]生成,其输入值在路径搜索过程中是唯一的。规则[LOAD]和[STORE]分别执行标准堆查找和更新。在[LOAD]中,仅当位置lc(被y引用)在堆H中时,才为x:=*y执行堆查找。当
Figure BDA0003190352910000184
可以由结合静态分析的规则处理。在规则[STORE]中,如果
Figure BDA0003190352910000185
则位置lc将在H中被惰性初始化及更新。在规则[CALL]中,将实参的值复制到被调用函数的形参来更新堆栈,并从被调用函数的入口继续符号执行。在规则[RETURN]中,返回值返回给调用函数,同时局部变量(yF∈F)和局部栈对象(lF∈F)被丢弃。最后,一条分支指令将分化(fork)出两个状态,一种是真分支状态(规则[BRANCHT]),另一种是假分支状态(规则[BRANCHF]),同时约束列表会相应地更新,从而使后续路径的符号执行从对应分支的状态分别开始。
图11所示为相应的规则。规则[INIT]为入口函数FSource的每个参数分配一个值,从而初始化符号状态。为每个指针参数分配一个新标签l,并为每个非指针参数赋予一个符号值。
除了如图9所示的符号状态之外,还保留了一个附加映射
Figure BDA0003190352910000186
将静态分析对象O映射到符号堆H中的唯一位置l。如果存储(store)指令*x:=y强更新O,则O具有值x的唯一对应位置,因此,规则[CHI]在强更新中更新映射(例如,{O′:=χ(O)}=={[*x:=y]χ}和
Figure BDA0003190352910000191
)。
当指令x:=*y从不在堆中的新内存位置加载(load)时,对相应的符号对象采取了惰性初始化策略。对此有3种不同的情况:1)规则[LOADVAL]处理非指针值的x时,在堆H中为其分配了一个新的符号值;2)在规则[LOADPTR]中,若x是指向未跟踪对象的指针,当加载指针时,在堆H分配一个空对象并让x指向它;3)在规则[LOADPTRM]中,x是指向跟踪对象O的指针值(即O∈dome(M)),x被分配了O的跟踪值,即H[M[O]]。
对于从函数调用x:=F(...)返回的任何值k,例如,x和O′:=χ(O)∈[x:=F(...)]χ,跳过符号执行此函数调用:如果值流汇总中只有一个值流至k的话。由此,如果没有引入虚假别名,即在该函数调用中仅存在一个传入值直接或间接地流到返回的所有值,则将跳过符号执行该函数调用的操作,规则[SKIP]用于处理此特殊情况。跳过的函数调用通过规则[SUMMARY]进行更新,其中的返回值可通过此唯一的传入值进行更新。在此规则中,当输入值是静态对象O时,返回值将按照规则[LOADPTR]和[LOADPTRM]类似地进行更新,在此不再赘述。
步骤四:根据待搜索路径的符号状态判断待搜索路径中是否存在易受攻击路径。
如图12中总结了整个过程并举例说明了给出示例的所有待搜索路径。图12中并没有列出所有已遍历的指令,且每个节点都只使用所遍历基本块的第一条指令作为标签。从起点开始,初始状态为
Figure BDA0003190352910000192
指令
Figure BDA0003190352910000193
Figure BDA0003190352910000194
强更新
Figure BDA0003190352910000195
由此可以断定,
Figure BDA0003190352910000196
与added有相同的值。指令25.3:err:=hash_insert(in,added)将两条汇总边,
Figure BDA0003190352910000197
Figure BDA0003190352910000198
引入了
Figure BDA0003190352910000201
因此,不能跳过此函数调用,而从6:entry:=...开始符号执行被调用函数。在调用指令7.5:table:=get_table(...)时,返回值table具有一个唯一的传入值
Figure BDA0003190352910000202
因此跳过了此函数调用,并且table被更新为hash_table的符号值。在该示例中,缺陷报告并未搜索到对应的漏洞轨迹。但是,如果将漏洞条件error!=0修改为error==0(图2中的第26行),则漏洞轨迹用虚线在图12中标出。
在一可选实施例中,为了验证上述实施例中提供的目标程序缺陷报告筛选方法检测误报的有效性和效率,采用配备有Intel Xeon Gold6230@2.10GHz CPU和512GB内存的平台上运行上述实施例中提供的目标程序缺陷报告筛选方法,跟踪静态分析工具报告的释放后重用和空指针解引用取消引用漏洞。评估采用了两组基准:1)Juliet测试套件;2)如图13所示的一组21个真实的开源应用。
Juliet测试套件包含了大量不同类型的小型缺陷程序(每个缺陷程序通常都附带有正确的版本),并广泛用于评估漏洞检测工具。本发明实施例中针对3个缺陷类型评估了上述实施例中提供的目标程序缺陷报告筛选方法:CWE401(内存泄漏)、CWE416(释放后重用)和CWE476(空指针解引用)。
如图14所示的表格中汇总了实验结果。共有2045个测试用例(第2列),且静态分析工具总共生成了2462个漏洞报告(第3列)。上述实施例中提供的目标程序缺陷报告筛选方法在2462个报告(第4列)中搜索获得了1435个漏洞轨迹,成功消除了1027个误报。
图15所示的表格中报告了一组21个真实应用的结果。这些应用程序的大小从5千行代码(wrk)到309千行代码(httpd),总共1666千行代码(第2列)。静态分析工具报告了21个应用中的904个释放后重用漏洞(第3列)和2954个空指针解引用漏洞(第8列)。根据最初的潜在漏洞集,报告了真漏洞跟踪(TP)、漏洞的漏洞轨迹(FP)、内存使用情况以及上述实施例中提供的目标程序缺陷报告筛选方法的分析时间。分析时间包括了建立上下文和流程敏感值流程图的时间,以及符号化地搜索漏洞轨迹的时间。在本发明实施例中,为每个缺陷报告设置10秒的时间限制,并为每个应用提供了2个小时的时间预算。对于每个基准应用,至少运行了3次目标程序缺陷报告筛选方法并报告了3次运行中的平均数据。
总体而言,通过执行上述实施例中提供的目标程序缺陷报告筛选方法成功地确认了29个释放后重用(第4列)和895个空指针解引用(第9列)漏洞轨迹,有效地消除了静态分析工具71.4%的误报。人工随机检查了100条执行上述实施例中提供的目标程序缺陷报告筛选方法未搜索到漏洞轨迹的缺陷报告,并确认它们都是误报。还有12个无效的释放后重用漏洞(第4列)和45个无效假空指针解引用(第9列)的漏洞轨迹,总误报率为5.88%(29.3%为释放后重用漏洞,4.79%为空指针解引用漏洞)。图15中的内存消耗(第6列和11列)和时间成本(第7列和12列)显示了上述实施例中提供的目标程序缺陷报告筛选方法在每个基准应用上的性能。
在本发明实施例中,还评估了通过不同执行策略执行上述实施例中提供的目标程序缺陷报告筛选方法时的结果,从而比较了不同策略方案对效率和有效性的影响,这些差异体现为超时百分比和漏洞轨迹的精度。
图16(a)和图16(b)分别比较了对追踪潜在的“释放后重用”或“空指针解引用”漏洞应用不同时间限制下的结果。随着时间限制增大(从5s到100s),超时量明显下降,同时已识别漏洞轨迹的缺陷数量和已确认的误报数也稳步增加。
图16(c)和图16(d)提供了不同的折衷方案对缺陷报告筛选的影响。各策略分别为:default在路径选择策略上总是优先选择分支指令的假分支:priority在路径选择策略优先选择距离Sink较近的分支目标;no-slice不执行程序切片;no-step-in总是使用静态分析汇总信息更新函数调用时的符号状态;step-in尽力在函数调用点符号执行被调用函数而不会跳过函数调用。
实验结果表明,priority和default之间的差异很小,而no-slice方案造成的超时数量相比于default明显更大:对于空指针解引用漏洞,超时量从13.85%增加到19.26%。总体而言,程序切片优化将内存使用量减少了13.05%,并将运行时性能提高了9.3%。最后,由于静态分析汇不总是精确的,在使用no-step-in时,精度明显下降。当采用step-in时,相比于default,释放后重用漏洞的超时数量显著增加:从45.8%增加到63.4%(图16(c)),且漏洞轨迹的准确性略有不同。这就表明,通过使用静态分析汇总信息能够显著提高符号执行性能,同时保持相同水平的精度。
本发明实施例还提供了一种目标程序缺陷报告筛选装置,如图17所示,包括:
缺陷报告获取模块10,用于获取目标程序的缺陷报告,根据缺陷报告确定缺陷起始位置、触发缺陷程序指令,以及缺陷报告所指出的目标程序存在的缺陷,详细内容参见上述实施例中的描述,在此不再赘述。
路径搜索模块20,用于采用符号执行和静态分析,对从缺陷起始位置到触发缺陷程序指令的待搜索路径进行分析,判断缺陷起始位置与触发缺陷程序指令之间是否存在易受攻击路径,目标程序中存在一条或多条从缺陷起始位置到触发缺陷程序指令的待搜索路径,详细内容参见上述实施例中的描述,在此不再赘述。
缺陷报告筛选模块30,若缺陷起始位置与触发缺陷程序指令之间不存在满足缺陷的触发条件的易受攻击路径,缺陷报告筛选模块用于判定缺陷报告为误报,详细内容参见上述实施例中的描述,在此不再赘述。
本发明实施例提供了一种目标程序缺陷报告筛选装置,在获取到目标程序的缺陷报告后,对缺陷起始位置和触发缺陷程序指令之间的待搜索路径进行了分析,并判断待搜索路径中是否存在易受攻击路径,若不存在易受攻击路径,则判定该缺陷报告为误报,由此实现了对缺陷报告的筛选,用户能够从筛选后的缺陷报告中快速获取目标程序存在的真实的缺陷信息,并且,若只通过符号执行对待搜索路径进行分析,需要采用符号执行搜索待搜索路径中的全部程序指令,从而判断该待搜索路径是否为易受攻击路径,在本发明实施例提供的目标程序缺陷报告筛选装置中,结合符号执行和静态分析对缺陷起始位置和触发缺陷程序指令之间的待搜索路径进行分析时,可以基于静态分析结果跳过部分程序指令,即,通过实施本发明实施例不需要采用符号执行搜索待搜索路径中的全部程序指令,提高了待搜索路径的分析效率。基于上述分析,通过实施本发明实施例能够快速判断缺陷起始位置与触发缺陷程序指令之间是否存在易受攻击路径,从而快速完成对目标程序的缺陷报告的筛选,用户能够从筛选后的缺陷报告中获得目标程序真实存在的缺陷。
本发明实施例提供了一种计算机设备,如图18所示,该计算机设备主要包括一个或多个处理器41以及存储器42,图18中以一个处理器41为例。
该计算机设备还可以包括:输入装置43和输出装置44。
处理器41、存储器42、输入装置43和输出装置44可以通过总线或者其他方式连接,图18中以通过总线连接为例。
处理器41可以为中央处理器(Central Processing Unit,CPU)。处理器41还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。存储器42可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据目标程序缺陷报告筛选装置的使用所创建的数据等。此外,存储器42可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器42可选包括相对于处理器41远程设置的存储器,这些远程存储器可以通过网络连接至目标程序缺陷报告筛选装置。输入装置43可接收用户输入的计算请求(或其他数字或字符信息),以及产生与目标程序缺陷报告筛选装置有关的键信号输入。输出装置44可包括显示屏等显示设备,用以输出计算结果。
本发明实施例提供了一种计算机可读存储介质,该计算机可读存储介质存储计算机指令,计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的目标程序缺陷报告筛选方法。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;存储介质还可以包括上述种类的存储器的组合。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。

Claims (10)

1.一种目标程序缺陷报告筛选方法,其特征在于,包括:
获取目标程序的缺陷报告,根据所述缺陷报告确定缺陷起始位置、触发缺陷程序指令,以及所述缺陷报告所指出的所述目标程序存在的缺陷;
采用符号执行和静态分析,对从所述缺陷起始位置到所述触发缺陷程序指令的待搜索路径进行分析,判断所述缺陷起始位置与所述触发缺陷程序指令之间是否存在满足缺陷的触发条件的易受攻击路径,所述目标程序中存在一条或多条从缺陷起始位置到触发缺陷程序指令的待搜索路径;
若所述缺陷起始位置与所述触发缺陷程序指令之间不存在易受攻击路径,则判定所述缺陷报告为误报。
2.根据权利要求1所述的目标程序缺陷报告筛选方法,其特征在于,采用符号执行和静态分析,对从所述缺陷起始位置到所述触发缺陷程序指令的待搜索路径进行分析,判断缺陷起始位置与触发缺陷程序指令之间是否存在易受攻击路径,包括:
分别对各所述待搜索路径中的程序指令进行遍历,根据待搜索路径中各程序指令的符号执行结果或静态分析结果更新所述待搜索路径的符号状态;
根据所述待搜索路径的符号状态判断所述待搜索路径是否满足缺陷的触发条件;
若所述待搜索路径满足触发条件,则判定所述缺陷起始位置与所述触发缺陷程序指令之间存在易受攻击路径。
3.根据权利要求2所述的目标程序缺陷报告筛选方法,其特征在于,
若预设时长内未检测到满足所述触发条件的待搜索路径,则判定所述缺陷起始位置与所述触发缺陷程序指令之间不存在易受攻击路径。
4.根据权利要求2或3所述的目标程序缺陷报告筛选方法,其特征在于,对待搜索路径中的程序指令进行遍历,根据待搜索路径中各程序指令的符号执行结果或静态分析结果更新所述待搜索路径的符号状态,包括:
对所述目标程序中的各程序指令进行静态分析,将所述目标程序转换为内存静态单赋值形式,并根据转换为内存静态单赋值形式的目标程序构建值流图;
以所述缺陷起始位置为起点,遍历所述待搜索路径中的每一条程序指令,根据所述值流图判断当前程序指令是否满足跳过条件;
若所述当前程序指令满足跳过条件,则根据所述当前程序指令的静态分析结果更新符号状态。
5.根据权利要求4所述的目标程序缺陷报告筛选方法,其特征在于,还包括:
若所述当前程序指令不满足跳过条件,则根据所述当前程序指令的符号执行结果更新符号状态。
6.根据权利要求4或5所述的目标程序缺陷报告筛选方法,其特征在于,在根据所述值流图判断当前程序指令是否满足跳过条件的步骤之前,还包括:
若从所述缺陷起始位置到所述当前程序指令的距离小于或等于最大搜索路径长度,执行所述根据值流图判断当前程序指令是否满足跳过条件的步骤;
若从所述缺陷起始位置到当前程序指令的距离大于所述最大搜索路径长度,判定所述待搜索路径不满足缺陷的触发条件。
7.根据权利要求1-6中任一项所述的目标程序缺陷报告筛选方法,其特征在于,在根据缺陷报告确定缺陷起始位置、触发缺陷程序指令,以及所述缺陷报告所指出的所述目标程序存在的缺陷的步骤之后,采用符号执行和静态分析,对从所述缺陷起始位置到所述触发缺陷程序指令的待搜索路径进行分析的步骤之前,还包括:
删除所述目标程序中与所述缺陷起始位置、触发缺陷程序指令、待搜索路径没有数据依赖性和控制依赖性的程序指令,形成简化后的目标程序。
8.一种目标程序缺陷报告筛选装置,其特征在于,包括:
缺陷报告获取模块,用于获取目标程序的缺陷报告,根据缺陷报告确定缺陷起始位置、触发缺陷程序指令,以及所述缺陷报告所指出的所述目标程序存在的缺陷;
路径搜索模块,用于采用符号执行和静态分析,对从所述缺陷起始位置到所述触发缺陷程序指令的待搜索路径进行分析,判断所述缺陷起始位置与所述触发缺陷程序指令之间是否存在易受攻击路径,所述目标程序中存在一条或多条从缺陷起始位置到触发缺陷程序指令的待搜索路径;
缺陷报告筛选模块,若所述缺陷起始位置与所述触发缺陷程序指令之间不存在满足缺陷的触发条件的易受攻击路径,所述缺陷报告筛选模块用于判定所述缺陷报告为误报。
9.一种计算机设备,其特征在于,包括:
至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,从而执行如权利要求1-7中任一项所述的目标程序缺陷报告筛选方法。
10.一种计算机可读存储介质,其特征在于,计算机可读存储介质存储有计算机指令,计算机指令用于使计算机执行如权利要求1-7中任一项所述的目标程序缺陷报告筛选方法。
CN202110875413.4A 2021-07-30 2021-07-30 一种目标程序缺陷报告筛选方法及装置 Pending CN113535523A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110875413.4A CN113535523A (zh) 2021-07-30 2021-07-30 一种目标程序缺陷报告筛选方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110875413.4A CN113535523A (zh) 2021-07-30 2021-07-30 一种目标程序缺陷报告筛选方法及装置

Publications (1)

Publication Number Publication Date
CN113535523A true CN113535523A (zh) 2021-10-22

Family

ID=78089999

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110875413.4A Pending CN113535523A (zh) 2021-07-30 2021-07-30 一种目标程序缺陷报告筛选方法及装置

Country Status (1)

Country Link
CN (1) CN113535523A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070016894A1 (en) * 2005-07-15 2007-01-18 Sreedhar Vugranam C System and method for static analysis using fault paths
CN101714119A (zh) * 2009-12-09 2010-05-26 北京邮电大学 基于二进制程序的测试数据生成器和方法
US20110145799A1 (en) * 2009-12-12 2011-06-16 Microsoft Corporation Path-sensitive dataflow analysis including path refinement
CN104503901A (zh) * 2014-12-04 2015-04-08 中国人民解放军总参谋部第五十四研究所 一种基于静态路径分析的导向符号执行方法
CN104732152A (zh) * 2015-04-07 2015-06-24 南京大学 基于符号执行路径剪枝的缓冲区溢出漏洞自动检测方法
CN106354632A (zh) * 2016-08-24 2017-01-25 北京奇虎测腾科技有限公司 一种基于静态分析技术的源代码检测系统及方法
CN111695119A (zh) * 2020-05-13 2020-09-22 国家电网有限公司 一种基于细粒度静态污点分析与符号执行的web漏洞检测方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070016894A1 (en) * 2005-07-15 2007-01-18 Sreedhar Vugranam C System and method for static analysis using fault paths
CN101714119A (zh) * 2009-12-09 2010-05-26 北京邮电大学 基于二进制程序的测试数据生成器和方法
US20110145799A1 (en) * 2009-12-12 2011-06-16 Microsoft Corporation Path-sensitive dataflow analysis including path refinement
CN104503901A (zh) * 2014-12-04 2015-04-08 中国人民解放军总参谋部第五十四研究所 一种基于静态路径分析的导向符号执行方法
CN104732152A (zh) * 2015-04-07 2015-06-24 南京大学 基于符号执行路径剪枝的缓冲区溢出漏洞自动检测方法
CN106354632A (zh) * 2016-08-24 2017-01-25 北京奇虎测腾科技有限公司 一种基于静态分析技术的源代码检测系统及方法
CN111695119A (zh) * 2020-05-13 2020-09-22 国家电网有限公司 一种基于细粒度静态污点分析与符号执行的web漏洞检测方法

Similar Documents

Publication Publication Date Title
US9792200B2 (en) Assessing vulnerability impact using call graphs
KR101981028B1 (ko) 바이너리 기반 보안 취약점 탐색 시스템, 그 방법 및 프로그램
Tan et al. Making k-object-sensitive pointer analysis more precise with still k-limiting
Kahlon Bootstrapping: a technique for scalable flow and context-sensitive pointer alias analysis
CN111104335B (zh) 一种基于多层次分析的c语言缺陷检测方法及装置
US8589888B2 (en) Demand-driven analysis of pointers for software program analysis and debugging
US20140130154A1 (en) Sound and effective data-flow analysis in the presence of aliasing
Sui et al. SPAS: Scalable path-sensitive pointer analysis on full-sparse SSA
CN112733150B (zh) 一种基于脆弱性分析的固件未知漏洞检测方法
Li et al. PCA: memory leak detection using partial call-path analysis
US12093398B2 (en) Vulnerability analysis and reporting for embedded systems
Wei et al. State-sensitive points-to analysis for the dynamic behavior of JavaScript objects
CN108984416B (zh) 一种评估Maven环境中依赖冲突危险级别的方法
Stein et al. Static analysis with demand-driven value refinement
US8898649B2 (en) Application program analysis method, analysis system and recording medium for identifying a contributing factor for an invalid operation of an application program
Regehr et al. Eliminating stack overflow by abstract interpretation
Cortesi et al. M-string segmentation: a refined abstract domain for string analysis in C programs
Mouzarani et al. A smart fuzzing method for detecting heap-based buffer overflow in executable codes
Ma et al. Practical null pointer dereference detection via value-dependence analysis
Saumya et al. Xstressor: Automatic generation of large-scale worst-case test inputs by inferring path conditions
CN114328168A (zh) 异常检测方法、装置、计算机设备和存储介质
Aslanyan et al. Static analysis methods for memory leak detection: A survey
CN113535523A (zh) 一种目标程序缺陷报告筛选方法及装置
Xu et al. Memory leak detection based on memory state transition graph
Ko et al. Learning to Boost Disjunctive Static Bug-Finders

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination