freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Buzzer:一款针对eBPF的安全检测与模糊测试工具
Alpha_h4ck 2024-08-23 15:56:47 83510

关于Buzzer

Buzzer是一款功能强大的模糊测试工具链,该工具基于Go语言开发,可以帮助广大研究人员简单高效地开发针对eBPF的模糊测试策略。

功能介绍

下面给出的是当前版本的Buzzer整体架构:

元素解析:

1、ControlUnit:通过命令行标志--fuzzing_strategy启动指定的FuzzingStrategy;

2、eBPFGenerationLibrary:包含生成 eBPF 程序的逻辑;

3、ExecutionUnit:FFI 层与 eBPF Syscall 交互并加载/执行 eBPF 程序;

4、FuzzingStrategy:所有策略必须实现的接口;

模糊测试策略是eBPF 程序的生成方式和错误检测方式的结合。

目前,Buzzer 有三种可能的策略:

1、PointerArithmetic:生成随机 ALU 和 JMP 操作,然后尝试对映射指针进行指针算术运算,并写入它。如果写入的值在用户空间不可见,则假设我们写入了 OOB;

2、VerifierLogParser:生成随机 ALU 操作并解析 eBPF 验证程序日志的输出。在程序运行时,寄存器的值会被存储,然后与验证程序通过日志公开的假设进行比较;

3、Playground:这里没有进行真正的模糊测试,此策略只是为了帮助试验 eBPF;

Buzzer 还具有一个集成的指标服务器,能够呈现覆盖率信息,该组件的架构如下所示:

每当ExecutorUnit验证一个程序时,都会将下列信息传递给MetricsUnit:

1、程序是否通过验证;

2、kcov 收集的任何覆盖信息(如果启用);

MetricsUnit税后便会处理这些信息,然后将 kcov 地址解析为代码位置,并在 Web 界面中显示这些信息。

工具要求

Go运行时环境

bazel

clang

工具安装

由于该工具基于Go语言开发,因此我们首先需要在本地设备上安装并配置好最新版本的Go运行时环境。然后按照步骤安装好bazel和clang,并配置好正确的CC和CXX环境变量:

export CC=clang

export CXX=clang++

接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/google/buzzer.git

然后切换到项目目录中,运行Buzzer:

cd buzzer

bazel build :buzzer

以root权限运行Buzzer:

sudo ./bazel-bin/buzzer_/buzzer

或使用CAP_BPF运行Buzzer:

sudo setcap CAP_BPF=eip bazel-bin/buzzer_/buzzer

./bazel-bin/buzzer_/buzzer

工具使用

按照syzkaller 的说明设置运行 Debian 映像的虚拟机,请确保在编译 Linux 内核时启用 BPF。

生成bullseye镜像:

./create-image.sh -d bullseye

运行syzkaller生成的虚拟机:

qemu-system-x86_64 \

        -m 20G \

        -smp 2 \

        -cpu host \

        -kernel PATH_TO_KERNEL_REPO/arch/x86/boot/bzImage \

        -append "console=ttyS0 root=/dev/sda nokaslr earlyprintk=serial net.ifnames=0" \

        -drive file=PATH_TO_DEBIAN_IMAGE/bullseye.img,format=raw \

        -net user,host=10.0.2.10,hostfwd=tcp:127.0.0.1:10022-:22,hostfwd=tcp:0.0.0.0:8080-:8080 \

        -net nic,model=e1000 \

        -enable-kvm \

        -nographic \

        -pidfile vm.pid \

        2>&1 | tee vm.log

将vmlinux镜像传输到VM中:

scp -i PATH_TO_DEBIAN_IMAGE/bullseye.id_rsa -P 10022 PATH_TO_KERNEL_REPO/vmlinux root@localhost:~/

传输到您想要覆盖的源文件:

mkdir /root/sourceFiles

然后将您想要 fuzzer 可视化覆盖信息的任何源文件(例如验证器源代码)传输到该目录中,在运行:

scp -i PATH_TO_DEBIAN_IMAGE/bullseye.id_rsa -P 10022 PATH_TO_KERNEL_REPO/kernel/bpf/verifier.c  root@localhost:~/sourceFiles

运行Buzzer并访问指标服务器:

scp -i PATH_TO_DEBIAN_IMAGE/bullseye.id_rsa -P 10022 PATH_TO_BUZZER  root@localhost:~/

./buzzer

此时如果你在主机上访问 localhost:8080,你应该能够看到指标服务器:

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可协议。

项目地址

Buzzer:【GitHub传送门

参考资料

https://go.dev/

https://bazel.build/

https://clang.llvm.org/

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=71b547f561247897a0a14f3082730156c0533fed

https://github.com/google/security-research/security/advisories/GHSA-hfqc-63c7-rj9f

# 模糊测试 # linux安全 # 模糊测试工具 # ebpf
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Alpha_h4ck 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Alpha_h4ck LV.10
好好学习,天天向上
  • 2359 文章数
  • 1021 关注者
Tetragon:一款基于eBPF的运行时环境安全监控工具
2025-01-21
DroneXtract:一款针对无人机的网络安全数字取证工具
2025-01-21
CNAPPgoat:一款针对云环境的安全实践靶场
2025-01-21
文章目录