缓冲区溢出_写入send buf时缓冲区溢出-程序员宅基地

技术标签: web安全  安全  溢出漏洞  缓冲区溢出  输入验证  

缓冲区溢出

今天又有点时间,花了大概4个小时不到翻译了这个大概3500字的文章,感觉自己阅读速度真的有待提高。虽说边翻译边看边理解吧,但还是不满意。得多练才行啊……
原文链接:Buffer_Overflow

相关安全文章

缓冲区溢出描述

查看OWASP上缓冲区溢出攻击的文章

如何避免缓冲区溢出漏洞

查看OWASP开发指南上的关于避免缓冲区溢出的文章

如何查看缓冲区溢出的代码

查看OWASP代码阅读指南删给的关于如何查看缓冲区溢出和栈溢出漏洞代码的文章

如何检测缓冲区溢出漏洞

查看OWASP测试指南上的关于检测缓冲区溢出漏洞的文章

概览

当程序尝试在一个缓冲区存放比这个缓冲区能容纳的数据多的数据时或一个程序尝试把数据存放在一个缓冲区的内存区的时候,就会存在缓冲区溢出行为。这种情况下,一个缓冲区就是一个用来容纳字符串,整形数组等任何数据的分配好的顺序的内存块。写入的数据超过了分配的内存块能容纳数据的边界,就会使程序崩溃或执行恶意的代码。

描述

缓冲区溢出可能是最著名的软件安全漏洞了。大多数软件开发者知道什么是缓冲区溢出漏洞,但缓冲区溢出攻击对遗留的和新开发的应用来说还是很普遍的。一部分问题是由于能引发缓冲区溢出的手段和种类很多,另一部分是由于开发者经常使用易错的技术去防止缓冲区溢出。

缓冲区溢出很难发现,即使发现了通常也非常难利用。尽管如此,攻击者们已经设法从陌生的产品和组件中识别缓冲区溢出漏洞。

在一个标准的缓冲区溢出利用中,攻击者向程序发送的数据储存在一个尺寸不足的堆栈/缓冲区中。这导致信息在调用栈被覆盖,包括函数的返回节点。这个(攻击者的)数据覆盖了返回节点的值导致当函数返回时,它传递了一个在攻击者发送的数据中的恶意代码。

即使这种类型的堆栈/缓冲区溢出仍然在一些平台和开发团队中很普遍,但还是存在很多不同的其他类型的缓冲区溢出漏洞,包括堆缓冲区溢出(Heap buffer overflow)和大小差异错误(Off-by-one Error)。其他著名的非常相似的缺陷如格式化字符串攻击(Format string attack)。有非常多的很棒讲述了很多缓冲区溢出攻击如何起作用的细节的书,包括《Building Secure Software》,《Writing Secure Code》,《The Shellcoder’s Handbook》.

在代码层面,缓冲区溢出漏洞通常违反程序员的假设。在C和C++钟很多内存操纵函数不会表现出边界检验,而且他们可以很轻易的越过给它们分配的缓冲区的边界。即使有界函数,比如strncpy(),使用不当也会导致漏洞。对内存的操作和对数据尺寸的错误估计,这两种原因结合起来就是导致大部分缓冲区溢出的根本原因。

经典的缓冲区溢出漏洞发生场所:

  • 依赖外部数据控制行为
  • 依赖目前执行的代码之外的数据的特性
  • 程序太复杂以至于程序员不能准确的预测它的行为

缓冲区溢出和web应用

攻击者使用缓冲区溢出污染一个web应用的执行栈,通过发送精心制作的输入数据给web应用,之后攻击者可以诱导web应用执行任意的代码-直接有效的接管设备。

缓冲区溢出缺陷可以出现在静态和动态的web服务器和应用服务器上,当然web应用自身也会出现。缓冲区溢出也被发现在被广泛使用的或很知名的服务器产品,这也对这些产品的用户造成了很大的威胁。当一个web应用使用库时,比如使用图形库生成图像,这相当于把自己暴露给了潜在的缓冲区溢出攻击。

缓冲区溢出也可以被发现于自定义的web应用代码中,当然也有缺乏仔细审查的web应用中招。缓冲区溢出缺陷在自定义的web应用中被发现的相对较少,因为很少有黑客对他们感兴趣。通常对一个黑客来说,如果发现了一个自定义web应用,想要利用的源码细节或错误细节(相比于仅仅使这个应用崩溃来说)显著的少。

后果

分类:

  • 可利用:缓冲区溢出通常导致崩溃。其他的攻击行为导致缺少利用的可能,包括在死循环中放置程序。
  • 访问控制(指令处理):缓冲区溢出通常可以执行任意的外部的缺少安全策略的程序的代码。
  • 其他:当导致了任意代码执行,那通常也可以破坏任意其他的安全服务。

曝光时间

  • 需求规格说明:可以选择不易受这类问题影响的语言。
  • 设计:可以使用一些规避技术如安全字符串库或容器抽象化
  • 实施:很多逻辑错误可以引起这种情况。而由于缺乏或误用规避技术而变得恶化。

环境影响

几乎所有已知的web服务器,应用服务器,web应用环境都是对缓冲区溢出易感的。当然也有例外,比如使用的语言免疫这类共计,如JAVA和python(当然编译器自己的缓冲区溢出漏洞除外)。

平台

语言:C,C++,Fortran, 汇编

操作平台:全部,尽管可能有部分可以部署防御方法,但取决于环境。

需求资源

任何

严重程度

非常高

利用可能性

高-非常高

如何确定是否存在漏洞

对于服务器产品和库来说,保持关注你是用的产品的最新漏洞报告。对于自定义的web应用软件,所有接受用户通过HTTP请求输入的代码必须被审查,以确定这段代码可以处理任意大的输入。

如何保护自己

保持关注你是用的web应用服务产品和其他你的网络基础设备的最新漏洞报告,并应用最新的补丁。定期地使用一个或多个可以识别缓冲区溢出漏洞的扫描器扫描你的web网站,web服务产品,自定义web应用。对你的自定义web应用代码,你需要审查所有的接受用户通过HTTP请求输入的代码,确信他们可以对所有的输入进行适当的长度检查。即使你的环境不是对这类大型输入攻击易感的也需要做,以免有没捕获的攻击导致拒绝服务或其他操作问题。

风险影响

待决定(TBD)

例子

例 1.a

下面的简单代码演示了简单的缓冲区溢出,像第一个方案一样的依赖外部数据控制自身行为的脚本经常引发缓冲区溢出漏洞。这段代码使用gets()函数去读任意规模的数据到栈缓冲区。因为这里没有限制读取数据规模的方法,这段代码的安全度依赖用户通常输入的数据长度低于BUFSIZE个字符。

     ...
    char buf[BUFSIZE]; 
    gets(buf);
    ...

例 1.b

这个例子展示了在C++中模仿像gets()这样的不安全行为是多么的简单,使用”>>”去读取char[]字符串。

    ...
    char buf[BUFSIZE]; 
    cin >> (buf);
    ...

例 2

这段代码也依赖用户输入去控制它自身的行为,但它添加了一个间接的等级,用来限制内存拷贝函数memcpy()。这个函数接受一个目标缓冲区和一个源缓冲区,然后从源向目标拷贝一定数量的字节的数据。源缓冲区的内容是被read()函数读取的,但使用了特定的数字去指定memcpy()拷贝的字节长度。

    ...
    char buf[64], in[MAX_SIZE];
    printf("Enter buffer contents:\n");
    read(0, in, MAX_SIZE-1);
    printf("Bytes to copy:\n");
    scanf("%d", &bytes);
    memcpy(buf, in, bytes);
    ...

注意:这类缓冲区溢出漏洞(程序读取数据然后信任数据中的值并在剩下的数据上做内存操作)已经转化为一些频在图片,音频和其他处理文件库的操作中频繁出现。

例 3

这个例子的第二个方案依赖的数据的性质没有证实。在这个例子中,一个命名为lccopy()的函数携带一个字符串参数然后返回一个将字符串中所有大写字母转换为小写字母的复制字符串。这个函数在它的输入处没有边界检验,因为它认为字符串通常小于BUFSIZE。如果攻击者绕过了检验并调用了lccopy(),或代码改变对str真是大小的假设,那么lccopy()将会溢出缓冲区并无界调用strcpy()。

    char *lccopy(const char *str) {
        char buf[BUFSIZE];
        char *p;

        strcpy(buf, str);
        for (p = buf; *p; p++) {
             if (isupper(*p)) {
                *p = tolower(*p);
            }
        }   
        return strdup(buf);
    }

例 4

下面的代码演示了第三个方案,即太复杂的代码行为不能被准确的预测。这段代码来自从著名的libPNG图像解码器,它被一个应用的宽数组使用,包括Mozilla和一些IE的版本。

这段代码似乎安全的执行了边界检验,因为他检查了它用来控制复制的数据量的函数png_crc_read()的变化长度的大小。然而,在它测试长度之前,该代码对png_ptr->mode进行检验,然后如果这个检验失败了,则发出警告但会继续处理。因为长度测试是在一个else if中,那么如果第一个if触发将不会触发else if,并且在调用png_crc_read()时盲目使用,这潜在的允许了堆栈溢出。

虽然这段代码在这个例子中没有那么复杂,但它展示了为什么要尽量减少在代码执行内存操作的时候的复杂性。

    if (!(png_ptr->mode & PNG_HAVE_PLTE)) {
        /* Should be an error, but we can cope with it */
        png_warning(png_ptr, "Missing PLTE before tRNS");
    }
    else if (length > (png_uint_32)png_ptr->num_palette) {
        png_warning(png_ptr, "Incorrect tRNS chunk length");
        png_crc_finish(png_ptr, length);
        return;
    }
    ...
    png_crc_read(png_ptr, readbuf, (png_size_t)length);

例 5

这个例子也展示了第三个方案,代码太复杂以至于溢出。这个例子中,漏洞是由一个函数的模糊接口暴露的,而不是代码结构(前一个例子)。

getUserInfo()函数携带一个名为username的多字节字符串和一个指向用户信息的结构体,并使用用户信息填充。自从Windows使用username的Unicode作为用户验证,首先将username参数从从多字节字符串转化为Unicode字符串。之后这个函数不正确的传递了Unicode后的user的字节规模(相比于字符数规模)。对MultiByteToWideChar()的调用可能因此向unicodeUser数组写下(UNLEN+1)*sizeof(WCHAR)个符数,或者(UNLEN+1)*sizeof(WCHAR)*sizeof(WCHAR)字节,但只分配了(UNLEN+1)*sizeof(WCHAR)字节。如果username字符串包含了比UNLEN个字符更多的字符,那么调用MultiByteToWideChar()将会造成unicodeUser缓冲区溢出。

    void getUserInfo(char *username, struct _USER_INFO_2 info){
        WCHAR unicodeUser[UNLEN+1];
        MultiByteToWideChar(CP_ACP, 0, username, -1,
                            unicodeUser, sizeof(unicodeUser));
    NetUserGetInfo(NULL, unicodeUser, 2, (LPBYTE *)&info);
    }

相关攻击

格式化字符串攻击

相关漏洞

堆缓冲区溢出

相关控制

类别:输入验证。

前期设计:使用能自动进行边界检测的语言或编译器。

设计:使用一个抽象库去抽象危险的APS,不是一个完整的解决方案。

通过建设预设计:基于编译器的金丝雀机制,如StackGuard, ProPolice和Microsoft Visual Studio / GS等,除非它提供自动的边界检验,否则不是一个完整的解决方案。

操作:使用操作系统级预防,不是一个完整的解决方案。

development 开发

review 查看

attempt 尝试

sequential 顺序的

memory 内存

bounds 界限

block 块

allocate 分配

array 数组

malicious 恶意的

legacy 遗产,遗留

error-prone 易错的

prevent 防止

Nevertheless 尽管如此

manage to 设法

call stack 调用栈

flaw 缺陷

violantion 违反

assumption 假设

manipulation 操纵

bounded functions 有界函数

corrupt 污染,腐败

crafted 精心制作的

arbitrary 任意的

pose 造成

library 库

custom 自定义的

instruction 指令

subvert 颠覆,破坏

susceptible 易感的

interpretor 编译器

immune 免疫

deploy 部署

patches 补丁

Periodically 定期地

appears 似乎

ambiguous 模棱两可的

argument 参数

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/Breeze_CAT/article/details/81567112

智能推荐

Docker 快速上手学习入门教程_docker菜鸟教程-程序员宅基地

文章浏览阅读2.5w次,点赞6次,收藏50次。官方解释是,docker 容器是机器上的沙盒进程,它与主机上的所有其他进程隔离。所以容器只是操作系统中被隔离开来的一个进程,所谓的容器化,其实也只是对操作系统进行欺骗的一种语法糖。_docker菜鸟教程

电脑技巧:Windows系统原版纯净软件必备的两个网站_msdn我告诉你-程序员宅基地

文章浏览阅读5.7k次,点赞3次,收藏14次。该如何避免的,今天小编给大家推荐两个下载Windows系统官方软件的资源网站,可以杜绝软件捆绑等行为。该站提供了丰富的Windows官方技术资源,比较重要的有MSDN技术资源文档库、官方工具和资源、应用程序、开发人员工具(Visual Studio 、SQLServer等等)、系统镜像、设计人员工具等。总的来说,这两个都是非常优秀的Windows系统镜像资源站,提供了丰富的Windows系统镜像资源,并且保证了资源的纯净和安全性,有需要的朋友可以去了解一下。这个非常实用的资源网站的创建者是国内的一个网友。_msdn我告诉你

vue2封装对话框el-dialog组件_<el-dialog 封装成组件 vue2-程序员宅基地

文章浏览阅读1.2k次。vue2封装对话框el-dialog组件_

MFC 文本框换行_c++ mfc同一框内输入二行怎么换行-程序员宅基地

文章浏览阅读4.7k次,点赞5次,收藏6次。MFC 文本框换行 标签: it mfc 文本框1.将Multiline属性设置为True2.换行是使用"\r\n" (宽字符串为L"\r\n")3.如果需要编辑并且按Enter键换行,还要将 Want Return 设置为 True4.如果需要垂直滚动条的话将Vertical Scroll属性设置为True,需要水平滚动条的话将Horizontal Scroll属性设_c++ mfc同一框内输入二行怎么换行

redis-desktop-manager无法连接redis-server的解决方法_redis-server doesn't support auth command or ismis-程序员宅基地

文章浏览阅读832次。检查Linux是否是否开启所需端口,默认为6379,若未打开,将其开启:以root用户执行iptables -I INPUT -p tcp --dport 6379 -j ACCEPT如果还是未能解决,修改redis.conf,修改主机地址:bind 192.168.85.**;然后使用该配置文件,重新启动Redis服务./redis-server redis.conf..._redis-server doesn't support auth command or ismisconfigured. try

实验四 数据选择器及其应用-程序员宅基地

文章浏览阅读4.9k次。济大数电实验报告_数据选择器及其应用

随便推点

灰色预测模型matlab_MATLAB实战|基于灰色预测河南省社会消费品零售总额预测-程序员宅基地

文章浏览阅读236次。1研究内容消费在生产中占据十分重要的地位,是生产的最终目的和动力,是保持省内经济稳定快速发展的核心要素。预测河南省社会消费品零售总额,是进行宏观经济调控和消费体制改变创新的基础,是河南省内人民对美好的全面和谐社会的追求的要求,保持河南省经济稳定和可持续发展具有重要意义。本文建立灰色预测模型,利用MATLAB软件,预测出2019年~2023年河南省社会消费品零售总额预测值分别为21881...._灰色预测模型用什么软件

log4qt-程序员宅基地

文章浏览阅读1.2k次。12.4-在Qt中使用Log4Qt输出Log文件,看这一篇就足够了一、为啥要使用第三方Log库,而不用平台自带的Log库二、Log4j系列库的功能介绍与基本概念三、Log4Qt库的基本介绍四、将Log4qt组装成为一个单独模块五、使用配置文件的方式配置Log4Qt六、使用代码的方式配置Log4Qt七、在Qt工程中引入Log4Qt库模块的方法八、获取示例中的源代码一、为啥要使用第三方Log库,而不用平台自带的Log库首先要说明的是,在平时开发和调试中开发平台自带的“打印输出”已经足够了。但_log4qt

100种思维模型之全局观思维模型-67_计算机中对于全局观的-程序员宅基地

文章浏览阅读786次。全局观思维模型,一个教我们由点到线,由线到面,再由面到体,不断的放大格局去思考问题的思维模型。_计算机中对于全局观的

线程间控制之CountDownLatch和CyclicBarrier使用介绍_countdownluach于cyclicbarrier的用法-程序员宅基地

文章浏览阅读330次。一、CountDownLatch介绍CountDownLatch采用减法计算;是一个同步辅助工具类和CyclicBarrier类功能类似,允许一个或多个线程等待,直到在其他线程中执行的一组操作完成。二、CountDownLatch俩种应用场景: 场景一:所有线程在等待开始信号(startSignal.await()),主流程发出开始信号通知,既执行startSignal.countDown()方法后;所有线程才开始执行;每个线程执行完发出做完信号,既执行do..._countdownluach于cyclicbarrier的用法

自动化监控系统Prometheus&Grafana_-自动化监控系统prometheus&grafana实战-程序员宅基地

文章浏览阅读508次。Prometheus 算是一个全能型选手,原生支持容器监控,当然监控传统应用也不是吃干饭的,所以就是容器和非容器他都支持,所有的监控系统都具备这个流程,_-自动化监控系统prometheus&grafana实战

React 组件封装之 Search 搜索_react search-程序员宅基地

文章浏览阅读4.7k次。输入关键字,可以通过键盘的搜索按钮完成搜索功能。_react search