Linux安全盲区曝光:io_uring机制可绕过主流检测工具

admin 2025年4月28日15:41:42评论3 views字数 1110阅读3分42秒阅读模式

更多全球网络安全资讯尽在邑安全

Linux安全盲区曝光:io_uring机制可绕过主流检测工具

ARMO研究团队近日披露Linux运行时安全工具存在重大缺陷,证实io_uring接口可使rootkit(内核级恶意软件)绕过常规监控方案。测试显示包括Falco、Tetragon乃至Microsoft Defender for Endpoint在内的主流工具均无法检测利用该机制的攻击行为。

技术原理

"该机制允许用户态应用程序在不触发系统调用的情况下执行各类操作,"ARMO解释道。io_uring作为Linux 5.1引入的高性能异步I/O接口,通过用户空间与内核空间共享环形缓冲区显著降低开销。但正是这种设计特性,使其绕过了作为多数Linux安全工具基石的系统调用监控机制。

概念验证

为验证威胁,ARMO开发出全功能rootkit工具Curing,该工具仅通过io_uring操作与C2服务器通信,全程零系统调用。实验证明攻击者可实现:

  • 数据窃取
  • 远程命令执行
  • 网络横向渗透 而传统监控工具完全无法察觉。

产品测试结果

针对多款开源及商业Linux安全产品的测试暴露出严重缺陷:

  • Falco:对基于io_uring的操作完全无感知

  • Tetragon:默认策略会遗漏io_uring活动,需手动配置Kprobes和LSM钩子增强可见性

  • Microsoft Defender for Endpoint:即使io_uring被滥用,仅能通过Fanotify监控到文件变更

行业现状反思

当前Linux EDR(终端检测与响应)工具普遍依赖eBPF代理,因实现便利性优先监控系统调用。ARMO指出根本性架构缺陷:"多数安全厂商仍未解决该问题...他们持续依赖简单直接的方案,无法应对应用与内核特性的变化多样性。"

缓解建议

研究团队提出三项改进策略:

1、异常io_uring使用监控:标记应用程序中的非常规io_uring调用

2、采用KRSI(内核运行时安全检测):与Linux LSM框架集成,获取结构化内核事件

3、超越系统调用的钩子技术:利用稳定Kprobes等钩子点扩大内核监控覆盖面

ARMO特别强调KRSI的优势:"与直接挂钩系统调用不同,LSM钩子能为安全相关操作提供更一致可靠的覆盖。"该发现为Linux安全生态敲响警钟,突显现代内核特性与安全防护间的关键性滞后问题

原文来自: securityonline.info

原文链接: https://securityonline.info/critical-flaw-exposes-linux-security-blind-spot-io_uring-bypasses-detection/

原文始发于微信公众号(邑安全):Linux安全盲区曝光:io_uring机制可绕过主流检测工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月28日15:41:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux安全盲区曝光:io_uring机制可绕过主流检测工具https://cn-sec.com/archives/4010193.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息