Heim >Betrieb und Instandhaltung >Sicherheit >Was bedeutet Pufferunterlauf in C/C++-Programmen?

Was bedeutet Pufferunterlauf in C/C++-Programmen?

王林
王林nach vorne
2023-05-29 12:22:561736Durchsuche

1, Pufferunterlauf

In diesem Artikel wird eine andere Pufferüberlaufsituation beschrieben, nämlich der Pufferunterlauf. Der Pufferüberlauf wurde im vorherigen Thema analysiert (siehe Problem 7). Die gleichen Gründe gelten für Pufferunterläufe, daher werden die Faktoren, die zu Pufferüberläufen führen, in diesem Artikel nicht wiederholt. Vereinfacht ausgedrückt bezieht sich Pufferunterlauf auf die Situation, in der der Puffer der nächsten Ebene überschrieben wird, wenn die Fülldaten überlaufen. In diesem Artikel werden die Gefahren eines Pufferunterlaufs, seine Anzeichen im Quellcode und die Behebung des Problems beschrieben.

2. Die Gefahren eines Pufferunterlaufs

In C/C++-Programmen ist Pufferunterlauf eine schwerwiegende Art von Sicherheitslücke, die zu Programmabstürzen oder der Ausführung von Schadcode führen kann. Von Januar bis Oktober 2018 waren insgesamt 494 Informationen zu CVE-Schwachstellen betroffen. Einige der Schwachstellen sind wie folgt:

CVE Schwachstellenübersicht
CVE-2018-1000001 Libc Realpath Buffer Underflow Schwachstelle, die. Schwachstelle Die Stabilität wird durch die GNU-C-Bibliothek verursacht Der vom Systemaufruf getcwd() zurückgegebene relative Pfad wird nicht korrekt verarbeitet. Andere Bibliotheken sind wahrscheinlich ebenfalls davon betroffen. Auf betroffenen Systemen können Root-Rechte über die SUID-Binärdatei erlangt werden.
CVE-2018-1000637 zutils ist ein Dienstprogramm zur komprimierten Dateiverarbeitung. Das Programm unterstützt Komprimierung/Dekomprimierung, Vergleich komprimierter Dateien und Überprüfung der Integrität komprimierter Dateien. zcat ist eines der Dekomprimierungsdienstprogramme. In zcat besteht in Versionen vor Zutils 1.8-pre2 eine Pufferüberlauf-Schwachstelle. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, um einen Denial-of-Service auszulösen oder beliebigen Code mithilfe einer speziell gestalteten komprimierten Datei auszuführen.
CVE-2018-5388 strongSwan 5.6.3 und frühere Versionen weisen eine Pufferunterlauf-Schwachstelle in der Implementierung auf, die ein Angreifer ausnutzen kann, um Ressourcen zu erschöpfen und einen Denial-of-Service auszulösen.

3. Beispielcode

Das Beispiel stammt aus der Samate Juliet Test Suite für C/C++ v1.3 (https://samate.nist.gov/SARD/testsuite.php), Quelldateiname: CWE121_Stack_Based_Buffer_Overflow__CWE193_char_alloca_cpy_01 .c.

3.1 Fehlercode

C/C++ 程序中的缓冲区下溢指的是什么

Im obigen Beispielcode wird dem Zeiger data in Zeile 36 ein Wert zugewiesen. Durch die Zuweisung Operation. Es ist ersichtlich, dass der Zeiger data auf dataBadBuffer zeigt. wenn Zeile 41 strcpy() verwendet. Beim Durchführen einer Speicherkopie ist die Länge des Quellpuffers größer als die Länge des Zielpuffers, was zu einem Überlauf führt. und der Überlaufteil überschreitet die untere Grenze von dataBadBuffer, was zu Pufferunterlaufproblemen führt. data 进行赋值,通过赋值操作可以看出指针 data 指向 dataBadBuffer,当第41行使用 strcpy() 进行内存拷贝时,源缓冲区长度大于目的缓冲区长度从而产生溢出,溢出部分超出了 dataBadBuffer 的下边界,导致缓冲区下溢问题。

使用360代码卫士对上述示例代码进行检测,可以检出“缓冲区下溢”缺陷,显示等级为高。如图1所示:

C/C++ 程序中的缓冲区下溢指的是什么

图1:缓冲区下溢检测示例

3.2 修复代码

C/C++ 程序中的缓冲区下溢指的是什么

在上述修复代码中,Samate 给出的修复方式为:在第37行对指针 data 进行赋值,将 data指向 dataGoodBuffer,此时 data 的长度与 source 一致,当第42行使用 strcpy()

Verwenden Sie 360 ​​​​Code Guard, um den obigen Beispielcode zu erkennen. Sie können den Fehler „Pufferunterlauf“ erkennen und die Anzeigeebene ist hoch. Wie in Abbildung 1 gezeigt:

Pufferunterlauf in C/C++-Programmen Was bewirkt das? bedeuten

C/C++ 程序中的缓冲区下溢指的是什么Abbildung 1: Beispiel für die Pufferunterlauferkennung

3.2 Reparaturcode

Was bedeutet Pufferunterlauf in C/C++-Programmen?

Im obigen Reparaturcode lautet die von Samate angegebene Reparaturmethode: in Zeile 37 des ZeigersDaten für die Zuweisung, verweisen Sie Daten auf dataGoodBuffer, zu diesem Zeitpunkt ist die Länge der <code class="prettyprint code-in-text Prettyprinted">Daten dieselbe wie die der Quelle code> ist konsistent. Wenn Zeile 42 <code class="prettyprint code-in-text Prettyprinted">strcpy() verwendet, um einen Kopiervorgang auszuführen, haben der Quellpuffer und der Zielpuffer die gleiche Länge, wodurch vermieden wird Problem mit Pufferunterlauf behoben. Dieses Problem kann auch durch andere Methoden wie z. B. Grenzüberprüfungen vermieden werden.

Verwenden Sie 360 ​​​​Code Guard, um den reparierten Code zu erkennen, und Sie können sehen, dass der Fehler „Pufferunterlauf“ nicht mehr besteht. Wie in Abbildung 2 dargestellt:

Abbildung 2: Erkennungsergebnisse nach der Reparatur

🎜4. So vermeiden Sie einen Pufferunterlauf🎜🎜🎜Um einen Pufferunterlauf zu vermeiden, müssen Sie auf die folgenden Punkte achten: 🎜🎜🎜 ( 1) Vermeiden Sie die Verwendung unsicherer Speichermanipulationsfunktionen. 🎜🎜🎜 (2) Bei Speicheroperationsfunktionen, die einen klaren Hinweis auf den Rückgabewert haben, sollte der Rückgabewert der Funktion effektiv beurteilt werden, um festzustellen, ob die Operation erfolgreich ist. 🎜🎜(3) Beim Füllen von Daten in den Puffer muss eine Grenzüberprüfung durchgeführt werden. 🎜🎜

Das obige ist der detaillierte Inhalt vonWas bedeutet Pufferunterlauf in C/C++-Programmen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:yisu.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen