溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

C語言內(nèi)存分配函數(shù)被污染的示例分析

發(fā)布時間:2022-01-18 15:05:42 來源:億速云 閱讀:362 作者:柒染 欄目:網(wǎng)絡(luò)管理

C語言內(nèi)存分配函數(shù)被污染的示例分析,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。

1、被污染的內(nèi)存分配

C 語言的內(nèi)存分配函數(shù)包括 malloc()kmalloc 、 smalloc()、 xmalloc()realloc()、 calloc()、 GlobalAlloc()HeapAlloc()等等,以 malloc()為例, malloc() 函數(shù)的原型為:

extern void*malloc (unsignedintnum_bytes);

malloc() 函數(shù)分配了 num_bytes 字節(jié)的內(nèi)存,并返回了指向這塊內(nèi)存的指針。當(dāng)內(nèi)存分配長度的整數(shù)來自于可能被污染的不可信源時,如果沒有對外部輸入的數(shù)據(jù)進行有效判斷,會導(dǎo)致超大的內(nèi)存分配。其中可能被污染的不可信源包括:命令行參數(shù)、配置文件、網(wǎng)絡(luò)通訊、數(shù)據(jù)庫、環(huán)境變量、注冊表值以及其他來自應(yīng)用程序以外的輸入等。

2、 被污染的內(nèi)存分配的危害

直接將被污染的數(shù)據(jù)作為內(nèi)存分配函數(shù)長度參數(shù),如傳入了一個極大的整數(shù)值,程序就會相應(yīng)的分配一塊極大的內(nèi)存,從而導(dǎo)致系統(tǒng)極大的內(nèi)存開銷,甚至導(dǎo)致拒絕服務(wù)攻擊。

CVE中也有一些與之相關(guān)的漏洞信息,從2018年1月至2019年3月,CVE中就有4條相關(guān)漏洞信息。漏洞信息如下:

CVE概述
CVE-2018-6869ZZIPlib 0.13.68 版本中的 zzip/zip.c 文件的‘__zzip_parse_root_directory’函數(shù)存在安全漏洞。遠程攻擊者可借助特制的zip文件利用該漏洞造成拒絕服務(wù)(不可控的內(nèi)存分配和崩潰)。
CVE-2018-5783PoDoFo 0.9.5 版本中的 base/PdfVecObjects.h文件的‘PoDoFo::PdfVecObjects::Reserve’函數(shù)存在安全漏洞。遠程攻擊者可借助特制的pdf文件利用該漏洞造成拒絕服務(wù)(不受控的內(nèi)存分配)。
CVE-2018-5296PoDoFo 0.9.5 版本中的 base/PdfParser.cpp 文件的‘PdfParser::ReadXRefSubsection’函數(shù)存在安全漏洞,該漏洞源于程序沒有控制內(nèi)存的分配。遠程攻擊者可借助特制的pdf文件利用該漏洞造成拒絕服務(wù)。


3、示例代碼

本節(jié)所用示例參考CWE-789: Uncontrolled Memory Allocation (http://cwe.mitre.org/data/definitions/789.html) 提供的代碼示例,并對示例中的 GetUntrustedInt() 函數(shù)進行了定義。

3.1缺陷代碼

C語言內(nèi)存分配函數(shù)被污染的示例分析

在上述示例代碼中,在第9行使用 malloc() 函數(shù)進行長度為 totBytes 字節(jié)的內(nèi)存分配,通過跟蹤路徑可以看出, totBytes 在第6行通過 size*sizeof(char); 計算結(jié)果進行賦值,而 size 的值是第7行使用 scanf() 函數(shù)獲取的用戶鍵盤輸入,為被污染的數(shù)據(jù)源,從而導(dǎo)致內(nèi)存分配長度 totBytes 被污染,存在“被污染的內(nèi)存分配”問題。

使用360代碼衛(wèi)士對上述示例代碼進行檢測,可以檢出“被污染的內(nèi)存分配”缺陷,顯示等級為高。如圖1所示:


C語言內(nèi)存分配函數(shù)被污染的示例分析

圖1:被污染的內(nèi)存分配的檢測示例

3.2 修復(fù)代碼

C語言內(nèi)存分配函數(shù)被污染的示例分析

在上述修復(fù)代碼中,雖然 totBytes 的來源為被污染的數(shù)據(jù),但在第10行對 totBytes 的長度進行了有效限制,從而避免了被污染的內(nèi)存分配。

使用360代碼衛(wèi)士對修復(fù)后的代碼進行檢測,可以看到已不存在“被污染的內(nèi)存分配”缺陷。如圖2:


C語言內(nèi)存分配函數(shù)被污染的示例分析

圖2:修復(fù)后檢測結(jié)果

4、如何避免被污染的內(nèi)存分配

(1)避免使用被污染的數(shù)據(jù)直接作為內(nèi)存分配函數(shù)的長度參數(shù),如無法避免,則應(yīng)對被污染的數(shù)據(jù)進行有效限制。

(2)使用源代碼靜態(tài)分析工具,可以有效發(fā)現(xiàn)這類問題。

看完上述內(nèi)容是否對您有幫助呢?如果還想對相關(guān)知識有進一步的了解或閱讀更多相關(guān)文章,請關(guān)注億速云行業(yè)資訊頻道,感謝您對億速云的支持。

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI