2차 릴리스에 대한 간단한 이해는 동일한 포인터가 가리키는 메모리가 두 번 릴리스된다는 것입니다. C 언어 소스 코드의 경우 동일한 포인터에서 free() 작업이 두 번 수행되며 이로 인해 발생할 수 있습니다. 두 릴리스에서는 이 문서의 3.1장에 있는 결함 코드가 이러한 유형의 상황을 설명합니다. C++ 언어에서 부적절한 얕은 복사 작업은 2차 릴리스의 일반적인 원인 중 하나입니다. 예를 들어 할당 연산자나 복사 생성자를 한 번 호출하면 두 개체의 데이터 멤버가 동일한 동적 메모리를 가리키게 됩니다. 이때 참조 계산 메커니즘이 매우 중요해집니다. 참조 계산이 부적절하고 객체가 범위를 벗어나면 소멸자는 두 객체가 공유하는 메모리를 해제합니다. 다른 개체의 해당 데이터 멤버는 해제된 메모리 주소를 가리킵니다. 이 개체도 범위를 벗어나면 해당 소멸자가 메모리를 다시 해제하려고 시도하여 2차 해제 문제가 발생합니다. 자세한 내용은 CWE ID 415: Double Free를 참조하세요.
2차 메모리 릴리스는 애플리케이션 충돌, 서비스 거부 공격 및 기타 문제를 일으킬 수 있습니다. 2018년 1월부터 11월까지 CVE에는 이와 관련된 취약점 정보가 총 38개 있었습니다. 일부 취약점은 다음과 같습니다:
CVE Number | Overview |
---|---|
CVE-2018-18751 | 'def of read-catalog.c file in GNU gettext version 0.19. 8 aultaddmessage' 기능 2차 릴리스 취약점이 있습니다. |
CVE-2018-17097 | Olli Parviainen SoundTouch 버전 2.0에는 원격 공격자가 서비스 거부(보조 릴리스)를 유발할 수 있는 WavFile.cpp 파일의 WavFileBase 클래스에 보안 취약점이 포함되어 있습니다. |
CVE-2018-16425 | 0.19.0-rc1 이전의 OpenSC 버전에는 libopensc/pkcs15-sc-hsm.c 파일의 'scpkcs15emuschsminit' 기능에 2차 무료 취약점이 있습니다. 공격자는 이 취약점을 악용하여 특별히 제작된 스마트 카드를 사용하여 서비스 거부(응용 프로그램 충돌)를 일으킬 수 있습니다. |
CVE-2018-16402 | elfutils 버전 0.173에는 원격 공격자가 서비스 거부(보조 릴리스 및 애플리케이션 충돌)를 일으킬 수 있는 libelf/elf_end.c 파일의 보안 문제가 포함되어 있습니다. |
샘플은 C/C++ v1.3용 Samate Juliet Test Suite(https://samate.nist.gov/SARD/testsuite.php)에서 가져온 것입니다. 소스 파일 이름은 다음과 같습니다. CWE415_Double_Free__malloc_free_char_17 .c.
위 예제 코드에서 32번째 줄에서 메모리 할당을 위해 malloc()
을 사용하고, 36행에서는 free()
를 사용하여 할당된 메모리를 해제합니다. 38행에서 for
루프 문에서 해제된 메모리 데이터
가 다시 한 번 해제되어 2차 해제 문제가 발생합니다. malloc()
进行内存分配,并在第36行使用 free()
对分配的内存进行了释放,在第38行 for
循环语句中,又对已经释放的内存 data
进行了一次释放,导致二次释放问题。
使用360代码卫士对上述示例代码进行检测,可以检出“二次释放”缺陷,显示等级为中。如图1所示:
图1:二次释放检测示例
在上述修复代码中,Samate 给出的修复方式为: 在第32行使用 malloc()
进行内存分配,并在第36行处使用 free()
进行释放,释放后不在对该内存进行释放操作。
使用360代码卫士对修复后的代码进行检测,可以看到已不存在“二次释放”缺陷。如图2:
图2:修复后检测结果
4 、如何避免二次释放
要避免二次释放,需要注意以下几点:
🎜🎜3.2 복구 코드🎜🎜🎜🎜🎜🎜위 복구 코드에서 Samate가 제공한 복구 방법은 다음과 같습니다.(1)野指针是导致二次释放和释放后使用的重要原因之一,消除野指针的有效方式是在释放指针之后立即把它设置为
360 코드 가드를 사용하여 위의 샘플 코드를 감지하면 "2차 릴리스" 결함을 감지할 수 있으며 표시 수준은 중간입니다. 그림 1과 같이: 그림 1: 2차 릴리스 감지 예NULL
malloc()
로 메모리를 할당하고 free()
를 사용해 36번째 줄에서 해제합니다. 해제 후 , 더 이상 메모리가 해제되지 않습니다. 🎜🎜360 코드가드를 이용해 수리된 코드를 검출해 보면 '2차 릴리즈' 불량이 없는 것을 확인할 수 있습니다. 그림 2와 같이: 🎜🎜🎜🎜🎜그림 2: 복구 후 감지 결과🎜🎜🎜4. 2차 릴리스를 방지하는 방법🎜🎜🎜2차 릴리스를 방지하려면 다음 사항에 주의해야 합니다.🎜🎜(1 ) 와일드 포인터로 인해 2차 릴리스가 발생합니다. 릴리스 및 릴리스 후에 사용하는 중요한 이유 중 하나는 와일드 포인터를 제거하는 효과적인 방법은 NULL
로 설정하는 것입니다. 다른 법적 객체를 해제한 후 즉시 포인터로 설정하십시오. 🎜🎜(2) C++ 얕은 복사로 인해 발생하는 2차 릴리스 문제의 경우 항상 전체 복사를 수행하는 것이 좋은 해결책입니다. 🎜🎜(3) 소스 코드 정적 분석 도구를 사용하면 프로그램에서 발생할 수 있는 2차 릴리스 문제를 자동으로 발견할 수 있습니다. 🎜🎜
위 내용은 C 언어 소스 코드의 2차 릴리스에는 어떤 위험이 있나요?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!