>  기사  >  운영 및 유지보수  >  C/C++ 프로그램에서 버퍼 언더플로우는 무엇을 의미합니까?

C/C++ 프로그램에서 버퍼 언더플로우는 무엇을 의미합니까?

王林
王林앞으로
2023-05-29 12:22:561708검색

1, Buffer Underflow

이 글에서는 또 다른 버퍼 오버플로우 상황, 즉 버퍼 언더플로우에 대해 설명하겠습니다. 버퍼 오버플로는 이전 항목에서 분석되었습니다(문제 7 참조). 버퍼 언더플로에도 동일한 이유가 적용되므로 이 문서에서는 버퍼 오버플로로 이어지는 요인을 반복하지 않습니다. 간단히 말하면, 버퍼 언더플로우는 채우는 데이터가 오버플로될 때 다음 레벨 버퍼를 덮어쓰는 상황을 말합니다. 이 문서에서는 버퍼 언더플로의 위험성, 소스 코드의 부호 및 문제 해결 방법에 대해 설명합니다.

2. 버퍼 언더플로우의 위험성

C/C++ 프로그램에서 버퍼 언더플로우는 프로그램 충돌이나 악성 코드 실행을 유발할 수 있는 심각한 유형의 취약점입니다. 2018년 1월부터 10월까지 총 494건의 CVE 취약점 정보가 관련되었습니다. 취약점 중 일부는 다음과 같습니다.

CVE 취약점 개요
CVE-2018-1000001 Libc Realpath 버퍼 언더플로 취약점이 발생합니다. GNU C 라이브러리에 의해 getcwd() 시스템 호출에 의해 반환된 상대 경로를 올바르게 처리하지 않으므로 다른 라이브러리도 이로 인해 영향을 받을 수 있습니다. 영향을 받는 시스템에서는 SUID 바이너리를 통해 루트 권한을 얻을 수 있습니다.
CVE-2018-1000637 zutils는 압축 파일 처리 유틸리티 패키지입니다. 이 프로그램은 압축/압축 풀기, 압축 파일 비교, 압축 파일 무결성 확인을 지원합니다. zcat은 압축해제 유틸리티 중 하나입니다. zutils 1.8-pre2 이전 버전의 zcat에는 버퍼 오버플로 취약점이 존재합니다. 공격자는 이 취약점을 악용하여 서비스 거부를 유발하거나 특수 제작된 압축 파일을 사용하여 임의 코드를 실행할 수 있습니다.
CVE-2018-5388 strongSwan 5.6.3 및 이전 버전에는 구현 시 버퍼 언더플로우 취약점이 있습니다. 공격자는 이 취약점을 악용하여 리소스를 고갈시키고 서비스 거부를 일으킬 수 있습니다.

3. 샘플 코드

예제는 C/C++ v1.3용 Samate Juliet Test Suite(https://samate.nist.gov/SARD/testsuite.php)에서 가져온 것입니다. 소스 파일 이름은 다음과 같습니다. CWE121_Stack_Based_Buffer_Overflow__CWE193_char_alloca_cpy_01 .c.

3.1 결함 코드

C/C++ 程序中的缓冲区下溢指的是什么

위의 예제 코드에서 포인터 data에는 36행의 값이 할당됩니다. 할당을 통해 data 포인터가 dataBadBuffer를 가리키는 것을 볼 수 있습니다. 41번째 줄에서 strcpy()를 사용하는 경우 메모리 복사를 수행할 때 원본 버퍼의 길이가 대상 버퍼의 길이보다 길어서 오버플로가 발생합니다. 오버플로 부분이 dataBadBuffer의 하한을 초과하여 버퍼 언더플로 문제가 발생합니다. data 进行赋值,通过赋值操作可以看出指针 data 指向 dataBadBuffer,当第41行使用 strcpy() 进行内存拷贝时,源缓冲区长度大于目的缓冲区长度从而产生溢出,溢出部分超出了 dataBadBuffer 的下边界,导致缓冲区下溢问题。

使用360代码卫士对上述示例代码进行检测,可以检出“缓冲区下溢”缺陷,显示等级为高。如图1所示:

C/C++ 程序中的缓冲区下溢指的是什么

图1:缓冲区下溢检测示例

3.2 修复代码

C/C++ 程序中的缓冲区下溢指的是什么

在上述修复代码中,Samate 给出的修复方式为:在第37行对指针 data 进行赋值,将 data指向 dataGoodBuffer,此时 data 的长度与 source 一致,当第42行使用 strcpy()

360 코드 가드를 사용하여 위의 샘플 코드를 감지하면 "버퍼 언더플로" 결함을 감지할 수 있으며 표시 수준이 높습니다. 그림 1과 같이:

C/C++ 프로그램의 버퍼 언더플로우 기능 평균

C/C++ 程序中的缓冲区下溢指的是什么그림 1: 버퍼 언더플로 감지 예

3.2 복구 코드

C/C++ 프로그램에서 버퍼 언더플로우는 무엇을 의미하나요?

위 복구 코드에서 Samate가 제공한 복구 방법은 포인터의 37번째 라인에 있습니다.data 할당을 위해 datadataGoodBuffer, 이때 <code class="prettyprint code-in-text Prettyprinted">data의 길이는 소스와 같습니다. code>는 일관성을 유지합니다. 42행에서 strcpy()를 사용하여 복사 작업을 수행하면 원본 버퍼와 대상 버퍼의 길이가 동일하므로 방지됩니다. 버퍼 언더플로우 문제가 해결되었습니다. 이 문제는 경계 검사와 같은 다른 방법으로도 피할 수 있습니다.

360 코드 가드를 사용하여 복구된 코드를 감지하면 "버퍼 언더플로우" 결함이 더 이상 존재하지 않는 것을 확인할 수 있습니다. 그림 2와 같이:

그림 2: 수리 후 감지 결과

🎜4. 버퍼 언더플로우를 방지하는 방법🎜🎜🎜버퍼 언더플로우를 방지하려면 다음 사항에 주의해야 합니다. 🎜🎜🎜 ( 1) 안전하지 않은 메모리 조작 기능을 사용하지 마십시오. 🎜🎜🎜 (2) 반환 값에 대한 명확한 표시가 있는 메모리 작업 함수의 경우 함수 반환 값을 효과적으로 판단하여 작업의 성공 여부를 판단해야 합니다. 🎜🎜(3) 버퍼에 데이터를 채울 때 경계 검사를 수행해야 합니다. 🎜🎜

위 내용은 C/C++ 프로그램에서 버퍼 언더플로우는 무엇을 의미합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 yisu.com에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제