本文將描述另一種緩衝區溢位情況,即緩衝區下溢。在前續專題(見第7期)中已對緩衝區上溢進行了分析。原因同樣適用於緩衝區下溢,所以在本文中不再重複介紹導致緩衝區上溢的因素。說得簡單點,緩衝區下溢是指填充資料溢位時,下一層緩衝區被覆蓋的情況。本文將描述緩衝區下溢的危害、在原始碼中顯露的跡像以及如何解決這個問題。
在C/C 程式中,緩衝區下溢是嚴重的漏洞類型,可能導致程式崩潰或執行惡意程式碼等後果。從2018年1月到10月,共涉及494個CVE漏洞資訊。部分漏洞如下:
#CVE | 漏洞概述 |
---|---|
#CVE-2018-1000001 | Libc Realpath 緩衝區下溢漏洞,漏洞的產生是由於GNU C 函式庫沒有正確處理getcwd() 系統呼叫傳回的相對路徑,其他函式庫也很可能受此影響。在受影響的系統中,透過 SUID binary 可以獲得 root 權限。 |
CVE-2018-1000637 | zutils 是一款壓縮檔案處理公用程式套件。此程式支援壓縮/解壓縮、壓縮檔案比較和壓縮檔案完整性校驗等功能。 zcat 是其中的一個解壓縮實用程式。 zutils 1.8-pre2 先前版本中的 zcat 存在緩衝區溢位漏洞。攻擊者可藉助特製的壓縮檔案利用漏洞造成拒絕服務或執行任意程式碼。 |
CVE-2018-5388 | strongSwan 5.6.3 先前版本在實作上有緩衝區下溢漏洞,攻擊者利用此漏洞可耗盡資源,導致拒絕服務。 |
範例源自於Samate Juliet Test Suite for C/C v1.3 (https:// samate.nist.gov/SARD/testsuite.php),來源檔案名稱:CWE121_Stack_Based_Buffer_Overflow__CWE193_char_alloca_cpy_01.c。
#在上述範例程式碼中,在第36行對指標data
進行賦值,透過賦值運算可以看出指標data
指向dataBadBuffer
#,當第41行使用strcpy()
進行記憶體拷貝時,來源緩衝區長度大於目的緩衝區長度因而產生溢出,溢出部分超出了dataBadBuffer
的下邊界,導致緩衝區下溢問題。
使用360程式碼衛兵對上述範例程式碼進行偵測,可以檢出「緩衝區下溢」缺陷,顯示等級為高。如圖1所示:
圖1:緩衝區下溢偵測範例
在上述修復程式碼中,Samate 給出的修復方式為:在第37行對指標data
進行賦值,將data
指向dataGoodBuffer
,此時data
的長度與source
一致,當第42行使用strcpy()
進行拷貝運算時,來源緩衝區與目的緩衝區長度相同,從而避免了緩衝區下溢的問題。該問題也可以透過對邊界進行檢查等其他方法來進行避免。
使用360程式碼衛兵對修復後的程式碼進行偵測,可以看到已不存在「緩衝區下溢」缺陷。如圖2:
圖2:修正後偵測結果
要避免緩衝區下溢,需要注意以下幾點:
(1)盡量避免使用不安全的記憶體運算元。
(2)對傳回值有明確指示意義的記憶體運算函數,應對函數傳回值進行有效判斷,從而判斷操作是否成功。
(3)在向緩衝區中填入資料時必須進行邊界檢查。
以上是C/C++ 程式中的緩衝區下溢指的是什麼的詳細內容。更多資訊請關注PHP中文網其他相關文章!