gpt4 book ai didi

security - 如何针对 Linux KVM 编写模糊测试?

转载 作者:行者123 更新时间:2023-12-02 19:14:20 27 4
gpt4 key购买 nike

情况应该是,当 Linux 内核是主机内核时,它不应受到虚拟机内 guest 内核执行的内容的不利影响。

我想通过模糊从 guest 内核到主机内核的接口(interface)来测试该属性。在我看来,很明显测试需要在 guest 内核(例如,在内核模块中)内运行,生成任意代码,然后执行该代码。如果主机内核崩溃(或做了一些“有趣的”事情),测试就会失败。

所以,我的问题是:

  • 您知道有哪些测试已经实现了这一目标吗?
  • 是否存在我需要避免的预期会导致主机内核崩溃的指令?
  • 在 Linux 内核中生成垃圾的最佳方法是什么?
  • 生成垃圾后,如何执行它?

目前,我只想关注一般的模糊测试方法。稍后,在我完成此测试后,我将对其进行更改,以对内核中的不同虚拟化指令和驱动程序进行模糊测试。

更新:进一步考虑后,用完全垃圾进行模糊测试是行不通的,因为我的客户机器崩溃的频率比我预期的主机崩溃的频率要高。所以,我认为我需要从一开始就采取外科手术的方式来解决这个问题。有什么建议吗?

最佳答案

在很大程度上,发现严重的 0day 就是编写富有想象力的测试。当您构建测试系统时,您需要识别其攻击面。在 Web 应用程序中,这很简单,即 GET/POST 请求。对于像虚拟机这样的东西,它更复杂。提供给您的实际硬件是 KVM 创建的幻象。在某些时候,与该设备的数据交互将由主机处理。

其他重要资源正在寻找目标中已发现的漏洞。程序员常常会犯非常相似的错误,并且类似的错误也很常见。 These CVE's: CVE-2010-0297 CVE-2010-0298 CVE-2010-0306 CVE-2010-0309 ,是 LInux 的 KVM 漏洞的一个很好的例子。 CPU 和 USB 是两个突出的硬件设备,它们都受到了损害。

一个非常强大的模糊测试平台是Peach 。许多测试可以单独使用 XML 创建,尽管如果您了解 python,则可以扩展 peach 来执行任何操作。

关于security - 如何针对 Linux KVM 编写模糊测试?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/5731929/

27 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com