1. 2차 릴리스
2차 릴리스에 대한 간단한 이해는 동일한 포인터가 가리키는 메모리가 두 번 릴리스된다는 것입니다. C 언어 소스 코드의 경우 동일한 포인터에서 free() 작업이 두 번 수행되며 이로 인해 발생할 수 있습니다. 두 릴리스에서는 이 문서의 3.1장에 있는 결함 코드가 이러한 유형의 상황을 설명합니다. C++ 언어에서 부적절한 얕은 복사 작업은 2차 릴리스의 일반적인 원인 중 하나입니다. 예를 들어 할당 연산자나 복사 생성자를 한 번 호출하면 두 개체의 데이터 멤버가 동일한 동적 메모리를 가리키게 됩니다. 이때 참조 계산 메커니즘이 매우 중요해집니다. 참조 계산이 부적절하고 객체가 범위를 벗어나면 소멸자는 두 객체가 공유하는 메모리를 해제합니다. 다른 개체의 해당 데이터 멤버는 해제된 메모리 주소를 가리킵니다. 이 개체도 범위를 벗어나면 해당 소멸자가 메모리를 다시 해제하려고 시도하여 2차 해제 문제가 발생합니다. 자세한 내용은 CWE ID 415: Double Free를 참조하세요.
2. 2차 릴리스의 위험성
2차 메모리 릴리스는 애플리케이션 충돌, 서비스 거부 공격 및 기타 문제를 일으킬 수 있습니다. 2018년 1월부터 11월까지 CVE에는 이와 관련된 취약점 정보가 총 38개 있었습니다. 일부 취약점은 다음과 같습니다:
CVE Number | Overview |
---|---|
CVE-2018-18751 | 'def of read-catalog.c file in GNU gettext version 0.19. 8 aultaddmessage' 기능 2차 릴리스 취약점이 있습니다. |
CVE-2018-17097 | Olli Parviainen SoundTouch 버전 2.0에는 원격 공격자가 서비스 거부(보조 릴리스)를 유발할 수 있는 WavFile.cpp 파일의 WavFileBase 클래스에 보안 취약점이 포함되어 있습니다. |
CVE-2018-16425 | 0.19.0-rc1 이전의 OpenSC 버전에는 libopensc/pkcs15-sc-hsm.c 파일의 'scpkcs15emuschsminit' 기능에 2차 무료 취약점이 있습니다. 공격자는 이 취약점을 악용하여 특별히 제작된 스마트 카드를 사용하여 서비스 거부(응용 프로그램 충돌)를 일으킬 수 있습니다. |
CVE-2018-16402 | elfutils 버전 0.173에는 원격 공격자가 서비스 거부(보조 릴리스 및 애플리케이션 충돌)를 일으킬 수 있는 libelf/elf_end.c 파일의 보안 문제가 포함되어 있습니다. |
3. 샘플 코드
샘플은 C/C++ v1.3용 Samate Juliet Test Suite(https://samate.nist.gov/SARD/testsuite.php)에서 가져온 것입니다. 소스 파일 이름은 다음과 같습니다. CWE415_Double_Free__malloc_free_char_17 .c.
3.1 결함 코드
위 예제 코드에서 32번째 줄에서 메모리 할당을 위해 malloc()
을 사용하고, 36행에서는 free()
를 사용하여 할당된 메모리를 해제합니다. 38행에서 for
루프 문에서 해제된 메모리 데이터
가 다시 한 번 해제되어 2차 해제 문제가 발생합니다. malloc()
进行内存分配,并在第36行使用 free()
对分配的内存进行了释放,在第38行 for
循环语句中,又对已经释放的内存 data
进行了一次释放,导致二次释放问题。
使用360代码卫士对上述示例代码进行检测,可以检出“二次释放”缺陷,显示等级为中。如图1所示:
图1:二次释放检测示例
3.2 修复代码
在上述修复代码中,Samate 给出的修复方式为: 在第32行使用 malloc()
进行内存分配,并在第36行处使用 free()
进行释放,释放后不在对该内存进行释放操作。
使用360代码卫士对修复后的代码进行检测,可以看到已不存在“二次释放”缺陷。如图2:
图2:修复后检测结果
4 、如何避免二次释放
要避免二次释放,需要注意以下几点:
🎜🎜3.2 복구 코드🎜🎜🎜🎜(1)野指针是导致二次释放和释放后使用的重要原因之一,消除野指针的有效方式是在释放指针之后立即把它设置为
360 코드 가드를 사용하여 위의 샘플 코드를 감지하면 "2차 릴리스" 결함을 감지할 수 있으며 표시 수준은 중간입니다. 그림 1과 같이:NULL
그림 1: 2차 릴리스 감지 예

malloc()
로 메모리를 할당하고 free()
를 사용해 36번째 줄에서 해제합니다. 해제 후 , 더 이상 메모리가 해제되지 않습니다. 🎜🎜360 코드가드를 이용해 수리된 코드를 검출해 보면 '2차 릴리즈' 불량이 없는 것을 확인할 수 있습니다. 그림 2와 같이: 🎜🎜🎜
🎜(1 ) 와일드 포인터로 인해 2차 릴리스가 발생합니다. 릴리스 및 릴리스 후에 사용하는 중요한 이유 중 하나는 와일드 포인터를 제거하는 효과적인 방법은 NULL
로 설정하는 것입니다. 다른 법적 객체를 해제한 후 즉시 포인터로 설정하십시오. 🎜🎜(2) C++ 얕은 복사로 인해 발생하는 2차 릴리스 문제의 경우 항상 전체 복사를 수행하는 것이 좋은 해결책입니다. 🎜🎜(3) 소스 코드 정적 분석 도구를 사용하면 프로그램에서 발생할 수 있는 2차 릴리스 문제를 자동으로 발견할 수 있습니다. 🎜🎜
위 내용은 C 언어 소스 코드의 2차 릴리스에는 어떤 위험이 있나요?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.

Atom Editor Mac 버전 다운로드
가장 인기 있는 오픈 소스 편집기

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

mPDF
mPDF는 UTF-8로 인코딩된 HTML에서 PDF 파일을 생성할 수 있는 PHP 라이브러리입니다. 원저자인 Ian Back은 자신의 웹 사이트에서 "즉시" PDF 파일을 출력하고 다양한 언어를 처리하기 위해 mPDF를 작성했습니다. HTML2FPDF와 같은 원본 스크립트보다 유니코드 글꼴을 사용할 때 속도가 느리고 더 큰 파일을 생성하지만 CSS 스타일 등을 지원하고 많은 개선 사항이 있습니다. RTL(아랍어, 히브리어), CJK(중국어, 일본어, 한국어)를 포함한 거의 모든 언어를 지원합니다. 중첩된 블록 수준 요소(예: P, DIV)를 지원합니다.

Eclipse용 SAP NetWeaver 서버 어댑터
Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.
