Книга: Разработка приложений в среде Linux. Второе издание
22.3.1. Переполнение буфера
22.3.1. Переполнение буфера
Пожалуй, наиболее распространенной программной ошибкой, которая становится причиной локальных и удаленных эксплуатаций, является переполнение буфера. Ниже приведен пример программы с возможностью переполнения буфера.
1: /* bufferoverflow.с */
2:
3: #include <limits.h>
4: #include <stdio.h>
5: #include <string.h>
6:
7: int main(int argc, char ** argv) {
8: char path[_POSIX_PATH_MAX];
9:
10: printf("копирование строки длиной %dn", strlen(argv[1]));
11:
12: strcpy(path, argv[1]);
13:
14: return 0;
15: }
16:
На первый взгляд код кажется довольно безопасным; хотя в итоге эта программа фактически даже ничего не делает. Она копирует строку, передаваемую пользователем, в фиксированное пространство стека, даже не проверяя, есть ли в стеке для этого свободное место. Попробуйте запустить эту программу с одним длинным аргументом командной строки (скажем, 300 символов). Это вызовет ошибку сегментации, когда strcpy()
попытается записать информацию, превышающую пространство, выделенное для массива path
.
Чтобы лучше понять, как происходит распределение памяти для программного стека, взгляните на рис. 22.1. В большинстве систем стек процессора растет вниз; то есть, чем раньше какой-либо объект размещается в стеке, тем больший адрес логической памяти он получает. К тому же первый элемент стека является защищенной областью памяти; любая попытка получить к нему доступ приводит к ошибке сегментации.
Рис. 22.1. Карта памяти стека приложения
Следующий участок стека содержит локальные переменные, используемые кодом, который запускает остальную часть программы. Здесь мы вызываем функцию _main()
, несмотря на то что это может принести дополнительные сложности, поскольку касается таких моментов, как динамическая загрузка. Когда запускающий код вызывает для программы метод main()
, он сохраняет адрес, который метод main()
возвращает при завершении работы со стеком. Когда активизируется main()
, может понадобиться сохранение некоторых регистров микропроцессора в стеке с возможностью повторного использования этих регистров. Затем метод выделяет пространство для своих локальных переменных.
Возвращаясь к нашему примеру переполнения буфера, следует отметить, что для переменной path
выделяется память на верхушке стека. Байт path[0]
находится на самом верху, затем следующий байт — path[1]
и так далее. Если наша программа-пример записывает в path
более _POSIX_PATH_MAX
байтов, то начинается перезапись остальных элементов стека. Если этот процесс продолжается, то происходит попытка записи за пределами верхушки стека, что вызывает ошибку сегментации.
Существенная проблема возникает, если программа записывает возвращаемый адрес вне пределов стека, но не порождает ошибку сегментации. Это позволяет изменять адрес, возвращаемый из работающей функции, на любой случайный адрес в памяти. Когда функция возвращает управление, программа переходит к данному случайному адресу и продолжает выполнение с этой точки.
Реализации, использующие переполнение буфера, как правило, включают некоторый код в массив, записываемый в стек, и возвращаемый адрес устанавливается на этот код. Этот прием позволяет взломщику запускать любой произвольно выбранный код с теми правами доступа, которыми обладает атакуемая программа. Если эта программа является сетевым демоном, работающим как root, то любой удаленный пользователь получает доступ root к локальной системе!
Обработка строк — не единственное место, в котором встречается переполнение буфера (хотя, пожалуй, наиболее распространенное). Еще одним уязвимым моментом является чтение файлов. Файловые форматы нередко сохраняют размер элемента данных, за которым следуют сами данные. Если размер сохранения используется для выделения буфера, а конец поля данных определяется каким-то другим способом, может произойти ошибка переполнения буфера. Этот тип ошибки сделал возможным для Web-сайтов обращение к файлам, которые искажены так, чтобы предоставить удаленное пользование.
Чтение данных через сетевое соединение предоставляет еще одну возможность для переполнения буфера. Многие сетевые протоколы указывают максимальный размер для полей данных. Например, протокол ВООТР[160] фиксирует для всех пакетов размер 300 байтов. Это, однако, не мешает другой машине передать через сеть 350-байтовый пакет ВООТР. Если в сети работают программы с дефектами, то они попытаются скопировать этот нестандартный 350-байтовый пакет в пространство, выделенное для корректного 300-байтового пакета ВООТР, тем самым вызовут переполнение буфера.
Локализация и трансляция служат еще двумя побудителями переполнения буфера. Если программа написана для английского языка, то без сомнения для хранения названия месяца, загружаемого из таблицы, будет достаточно десятисимвольной строки. Когда эта программа переводится на испанский, "September" превращается в "Septiembre" и может произойти переполнение буфера. Всякий раз, когда программа поддерживает различные языки и локали, большинство первоначально статических строк становятся динамическими, и внутренние строковые буферы должны это учитывать.
Теперь уже очевидно, что переполнение буфера представляет собой критическую проблему в системе безопасности. Ее очень легко упустить из виду во время программирования (в конце концов, кто должен волноваться о файловых именах, длина которых превышает _POSIX_PATH_MAX
?), и этим чрезвычайно легко воспользоваться.
Существует несколько приемов для устранения из кода возможности переполнения буфера. Хорошо продуманные программы используют множество способов для внимательного выделения буферов соответствующих размеров.
Лучшим способом распределения памяти для объектов является метод malloc()
, который устраняет проблемы, возникающие из-за перезаписывания возвращаемого адреса, поскольку malloc()
не выделяет память из стека. Аккуратное применение функции strlen()
для вычисления необходимого размера и динамическое выделение буфера в программной куче обеспечивает хорошую защиту от переполнения. К сожалению, при этом также расходуется память, поскольку каждый вызов метод malloc()
требует вызова метода free()
. В главе 7 обсуждалось несколько способов отслеживания ненужных расходов памяти, однако даже с описанными инструментами трудно точно знать, когда можно освободить память, занимаемую объектом. Особенно в том случае, если динамическое распределение памяти для объекта подстроено под уже существующий код. Функция alloca()
предлагает альтернативу malloc()
.
#include <alloca.h>
void * alloca(size_t size);
Подобно malloc()
, alloca()
выделяет область памяти длиной size
байтов и возвращает указатель на начало этой области. Вместо использования памяти из программной кучи этот метод распределяет память из вершины стека, из того же места, где хранятся локальные переменные. Первое преимущество данной функции перед локальными переменными состоит в том, что необходимое количество байтов точно вычисляется в программе, а не определяется приблизительно. Превосходство над malloc()
заключается в том, что при завершении работы функции память освобождается автоматически. Все это позволяет охарактеризовать alloca()
как легкий способ распределения памяти, которая требуется только временно. До тех пор, пока размер буфера вычисляется должным образом (не забудьте учесть ''
в конце каждой строки С!), можно не бояться переполнения буфера[161].
Есть еще также несколько других функций, которые помогают избежать переполнения буфера. Библиотечные методы strncpy()
и strncat()
легко предотвращают перегрузки буфера при копировании строк.
#include <string.h>
char * strncpy (char * dest, const char * src, size_t max);
char * strncat (char * dest, const char * src, size_t max);
Обе функции ведут себя как их родственники, называемые аналогично, strcpy()
и strcat()
, но они возвращают за один раз только max байт, копируемые в строку назначения. Если достигнут предел, то результирующая строка не завершается ''
, поэтому обычные строковые функции не смогут с ней работать. По этой причине необходимо явно завершить строку после вызова одной из подобных функций.
strncpy(dest, src, sizeof(dest));
dest[sizeof(dest) - 1] = '';
Частой ошибкой при использовании strncat()
является передача общего размера dest
в качестве параметра max
. Это приводит к потенциальному переполнению буфера, так как strncat()
добавляет до max
байт в dest
; она не прекращает копировать байты, когда общая длина dest
достигает max
байтов.
Несмотря на то что эти функции могут сделать выполнение программы некорректным при передаче длинных строк (из-за усечения этих строк), данный прием хорошо предотвращает перегрузки в буферах статических размеров. Во многих случаях это приемлемый компромисс (во всяком случае, при этом не произойдет ничего хуже того, что может случиться из-за переполнения буфера).
Функция strncpy()
решает проблему копирования строки в статический буфер без переполнения его. А функции strdup()
автоматически выделяют буфер, достаточный для хранения строки, до начала копирования в него исходной строки.
#include <string.h>
char * strdup(const char * src);
char * strdupa(const char * src);
char * strndup(const char * src, int max);
char * strndupa(const char * src, int max);
Первая из приведенных функций, strdup()
, копирует строку src
в буфер, выделенный методом malloc()
, и возвращает буфер вызывающему оператору. Вторая функция, strdupa()
, выделяет буфер с помощью alloca()
. При этом обе функции выделяют буфер, в точности достаточный для хранения строки и замыкающего символа ''
.
Остальные две функции, strndup()
и strndupa()
, копируют не более чем max байтов из str
в буфер вместе с замыкающим ''
(и выделяют не более чем max
+1 байтов). При этом выделение буфера происходит при помощи метода malloc()
(для strndup()
) или alloca()
(для strndupa()
).
Функция sprintf()
также входит в число тех, которые часто вызывают переполнение буфера. Так же как strcat()
и strcpy()
, функция sprintf()
имеет разновидность, позволяющую облегчить защиту от перегрузок.
#include <stdio.h>
int snprintf(char * str, size_t max, char * format, ...);
Попытки определить размер буфера, необходимый для sprintf()
, могут оказаться слишком сложными. Он зависит от таких элементов, как значения всех форматируемых чисел (для которых могут быть нужны или не нужны знаки чисел), используемые аргументы форматирования и длины всех строк, которые были затронуты форматированием. Для того чтобы избежать переполнения буфера, функция snprintf()
помещает в str
не более чем max символов, включая замыкающий ''
. В отличие от strcat()
и strncat()
, функция snprintf()
корректно завершает строку, при необходимости пренебрегая символом из форматируемой строки. Она возвращает количество символов, которые будет занимать конечная строка при наличии доступного пространства. Также сообщается, нужно ли усекать строку до max
символов (не считая последний ''
)[162]. Если возвращаемое значение меньше чем max
, значит, функция успешно завершила свою работу. Если же равно или больше, значит, предел max
превышен.
Функция vsprintf()
несет те же проблемы, a vsnprintf()
предлагает способ их преодоления.
- 14.2. Переполнение буфера
- 10.6.1. Переполнение буфера
- 2.11. Размеры буфера и ограничения
- Использование буфера обмена
- Переполнение переменной jiffies
- 10.5.1. Настройка буфера обмена
- 6.20.2 Использование буфера
- Переполнение и потеря значимости при обработке чисел с плавающей точкой
- Шутка №4 — очистка буфера обмена
- Листинг Б.3. (write-all.c) Запись буфера
- З.2.5. Утилита для просмотра и сохранения буфера обмена
- 3.1 ЗАГОЛОВКИ БУФЕРА