复旦白泽战队 09月12日
LinkZard: LFVulns漏洞自动化检测与利用框架
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

复旦大学系统软件与安全实验室提出了LinkZard框架,用于自动化检测和利用Windows生态中的Link Following漏洞(LFVulns)。该框架通过文件状态反馈驱动fuzzing和基于同构的子图匹配,成功在120款主流闭源应用中发现了55个高危零日漏洞,其中49个已被官方确认并修复。LinkZard的创新技术有效解决了文件状态约束求解困难和危险操作序列定位复杂的技术瓶颈,为Windows文件操作安全领域带来了突破性进展。

🔍 LinkZard框架通过文件状态反馈驱动fuzzing和基于同构的子图匹配,有效解决了文件状态约束求解困难和危险操作序列定位复杂的技术瓶颈,实现了对Windows生态中LFVulns的自动化检测和利用。

📈 该框架在120款主流闭源应用中成功发现了55个高危零日漏洞,其中49个已被官方确认并修复,分配15个CVE,漏洞影响全球数亿终端用户并累计获得39,600美元赏金。

🛡️ LinkZard的创新技术为Windows文件操作安全领域带来了突破性进展,有效提升了LFVulns的检测和利用效率,为保障终端和企业级环境的安全提供了有力工具。

🔐 LFVulns是Windows生态中广泛存在的安全隐患,攻击者可通过构造恶意链接诱导高权限程序访问或操作敏感文件,形成Denial of Service(DoS)和Local Privilege Escalation(LPE)等高危后果。

🎯 LinkZard框架的提出,填补了Windows系统自动化检测和利用LFVulns的空白,为安全研究人员和厂商提供了重要的安全工具,有助于提升Windows系统的安全性。

原创 K 2025-08-21 17:00 河北

LinkZard: LFVulns漏洞自动化检测与利用框架

复旦大学系统软件与安全实验室的最新研究在 Windows 文件操作安全领域取得了突破性进展。该工作系统性地揭示了 Windows 生态中仍广泛存在的 Link Following 漏洞(LFVulns),并提出了首个针对 LFVulns 自动化检测与利用的综合分析AEG框架 LinkZard。

LinkZard 通过「文件状态反馈驱动 fuzzing + 基于同构的子图匹配」双阶段流程,成功在 120 款来自 Microsoft、Apple、Intel、VMware、HP、腾讯等主流厂商闭源应用中发现并自动验证 55 个高危零日漏洞,已有 49 个被官方确认并修复,分配 15 个 CVE,并累积获得 39,600 美元漏洞赏金。论文被网络安全顶级学术会议 USENIX Security 2025 (CCF-A)录用,成果充分彰显了团队在学术研究深度上的持续领先。

项目背景

在 Windows 操作系统中,符号链接(symbolic link)为文件管理与组件交互带来了极大便利,例如桌面快捷方式和目录挂载点广泛依赖该机制。然而,缺乏对符号链接进行充分校验的现状,使得攻击者能够通过构造恶意链接诱导高权限程序访问或操作敏感文件,形成所谓 Link Following Vulnerabilities(LFVulns)。这类漏洞可导致 Denial of Service(DoS)和 Local Privilege Escalation(LPE)等高危后果,严重威胁终端与企业级环境的安全。

近年来,我们通过跨数据源收集与人工复现的方式,构建了涵盖 145 个Windows 平台 LFVulns 的基准数据集,并深入分析其根因与攻击链。实证研究表明:

类型丰富且成因隐蔽:46 %的漏洞受「文件状态约束」影响(如文件名、大小或时间戳需满足特定条件),68 %涉及不安全删除,33 %涉及不安全写入/覆盖。

危害面广:漏洞遍布桌面应用、系统服务乃至驱动层;已确认案例中,有超过 25 % 能被直接利用实现系统级提权。

现有方法缺位:现有同类研究仅能捕获权限错误导致的文件劫持,对 LFVulns 漏报高、误报多,且完全缺乏自动化利用能力。

研究成果

在系统性分析的基础上,我们识别出两项技术瓶颈阻碍大规模发现与验证 LFVulns:

文件状态约束求解困难。文件操作往往依赖复杂的前置状态(大小阈值、特定前缀/后缀、合法 Magic Number 等)。传统字节级 fuzzing 难以触达高语义层面的状态空间,导致深层逻辑无法被触发。

危险操作序列(Sink)定位复杂。LFVulns并非单一API调用,而是多条文件 API 的组合序列。在真实程序中,数千条良性文件操作会与漏洞相关序列交织——若无法快速精准定位,就难以消除误报并生成可用利用代码。 

针对上述挑战,我们提出 LinkZard——首个面向 Windows系统自动化检测与利用 LFVulns 的AEG框架。

 

在探索阶段,LinkZard 借助「内核级文件状态侦听 + 反馈驱动状态特定变异」高效破解文件状态约束;随后将扩展得到的全部文件操作构建为File Operation Primitive Graph (FOPG), 其是一个有向图,其中节点表示一次文件原语操作,边则表示操作发生的先后顺序。

在利用阶段,通过将危险 API 调用序列建模为子图并在全局文件操作原语图(FOPG)中执行同构匹配,精准定位 sink 与约束位置,再利用结合状态相关的代码封装自动完成伪符号链接与 OpLock 利用,实现端到端漏洞验证。

研究贡献

本研究在 Windows 文件操作安全 领域取得了以下关键成果:

1.揭示关键安全隐患

系统性分析 Windows 生态中符号链接带来的 Link Following Vulnerabilities(LFVulns),阐明实现自动化检测和利用该漏洞的关键技术挑战:

难以触发链条依赖复杂的文件状态约束,导致现有检测方法高漏报;

危险操作序列跨越多层 API 调用,掩蔽于大量正常文件操作之中,增加了精准定位难度。

2. 创新自动化检测与利用框架——LinkZard

提出首个针对Windows操作系统端到端自动化检测并利用 LFVulns 的AEG框架LinkZard,包含两大创新技术,文件状态反馈驱动的模糊测试和约束类型驱动的自动利用代码构建,二者协同以实现高效的LFVuln漏洞检测和利用。

3. 大规模真实场景验证

在 120 款闭源应用程序(含 Microsoft、Apple、Intel、VMware、HP、腾讯等厂商软件)中,自动发现并成功利用 55 个高危零日漏洞;其中 49 个漏洞已获官方致谢/修复,分配 15 个 CVE,漏洞影响全球数亿终端用户并累计获得 39,600 美元赏金;实验结果显示误报率 0%,自动利用成功率 86.8 %。

第一作者

向柏澄,复旦大学23级硕博连读生, 现为白泽CTF战队队长,导师为张源教授。主要研究方向包括系统安全、网络及应用安全。连续两年获得微软全球最具影响力的安全研究员(2024、2025 MVR),研究产出获得苹果、微软、英特尔、腾讯、VMware及Adobe等头部公司致谢。在网安竞赛方面,连续两年获全国大学生信息安全竞赛全国一等奖,中国研究生网络安全创新大赛全国一等奖、全国大学生软件创新大赛软件系统攻防赛全国冠军等奖项。个人主页:https://crisprss.github.io

供稿:向柏澄

版:K

责编:邬梦莹

审核:张琬琪、洪赓、林楚乔


复旦白泽战队

一个有情怀的安全团队

还没有关注复旦白泽战队?公众号、知乎、微博搜索:复旦白泽战队也能找到我们哦~

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

LinkZard LFVulns 漏洞检测 漏洞利用 Windows安全 复旦大学 USENIX Security 2025
相关文章