自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

從CNVD-2017-17486談緩沖區(qū)溢出漏洞的原理分析

安全 應(yīng)用安全
日前由安華金和攻防實(shí)驗(yàn)室發(fā)現(xiàn)并提交的國(guó)產(chǎn)數(shù)據(jù)庫(kù)漏洞,獲國(guó)家信息安全漏洞平臺(tái)CNVD確認(rèn),編號(hào)CNVD-2017-17486。

日前由安華金和攻防實(shí)驗(yàn)室發(fā)現(xiàn)并提交的國(guó)產(chǎn)數(shù)據(jù)庫(kù)漏洞,獲國(guó)家信息安全漏洞平臺(tái)CNVD確認(rèn),編號(hào)CNVD-2017-17486。

CNVD-2017-17486

  • 漏洞類型:緩沖區(qū)溢出漏洞
  • 威脅程度:中危
  • 漏洞描述:允許攻擊者利用漏洞,通過程序創(chuàng)建表空間文件時(shí),指定路徑名過長(zhǎng)導(dǎo)致數(shù)據(jù)庫(kù)崩潰。
  • 漏洞危害:一旦被利用,將可能導(dǎo)致數(shù)據(jù)庫(kù)宕機(jī),或被攻擊者取得數(shù)據(jù)庫(kù)操作系統(tǒng)的用戶權(quán)限,從而對(duì)系統(tǒng)所在的網(wǎng)絡(luò)發(fā)起攻擊。

CNVD-2017-17486是一個(gè)標(biāo)準(zhǔn)的堆棧溢出漏洞,屬于緩沖區(qū)溢出漏洞的重要分支,此類漏洞比較常見,影響范圍和危害也會(huì)比較廣泛,如果出現(xiàn)在數(shù)據(jù)庫(kù)等基礎(chǔ)應(yīng)用中,導(dǎo)致數(shù)據(jù)庫(kù)服務(wù)中斷,將引發(fā)整個(gè)業(yè)務(wù)的癱瘓。

由于此類漏洞的出現(xiàn)范圍較廣,我們除了及時(shí)發(fā)現(xiàn)漏洞,更應(yīng)該通過分析漏洞形成原理、作用機(jī)制及可能引發(fā)的風(fēng)險(xiǎn),找到可行的防范手段。

緩沖區(qū)溢出有多大危害

緩沖區(qū)溢出漏洞是一種古老、危害范圍大、常見于c代碼中的軟件漏洞,在各種操作系統(tǒng)、應(yīng)用軟件中廣泛存在,數(shù)據(jù)庫(kù)系統(tǒng)中同樣常見。利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運(yùn)行失敗、系統(tǒng)宕機(jī)、重新啟動(dòng)等后果。更為嚴(yán)重的是,攻擊者可以利用它執(zhí)行非授權(quán)指令,甚至取得系統(tǒng)特權(quán),進(jìn)而實(shí)行攻擊行為。

緩沖區(qū)溢出漏洞最早在20世紀(jì)80年代初被發(fā)現(xiàn),第一次重大事件是1988年爆發(fā)的Morris蠕蟲。該蠕蟲病毒利用fingerd的緩沖區(qū)溢出漏洞進(jìn)行攻擊,最終導(dǎo)致6000多臺(tái)機(jī)器被感染,造成直接經(jīng)濟(jì)損失100萬美金。隨后,衍生而出的Ramen 蠕蟲、sircam蠕蟲、sql slammer蠕蟲等品種逐漸出現(xiàn),每一類蠕蟲都對(duì)整個(gè)互聯(lián)網(wǎng)造成了嚴(yán)重的安全影響,造成高額的經(jīng)濟(jì)損失。

堆棧溢出是如何形成的?

簡(jiǎn)單來說,堆棧溢出就是把大緩沖區(qū)中的數(shù)據(jù)向小緩沖區(qū)中復(fù)制,由于沒有關(guān)注小緩沖區(qū)的邊界,“撐爆”了較小的緩沖區(qū),從而沖掉了小緩沖區(qū)和鄰內(nèi)區(qū)域的其他數(shù)據(jù)而引起的內(nèi)存問題。在具體描述堆棧溢出之前我們先來了解一下Linux程序在內(nèi)存中的結(jié)構(gòu):

Linux程序在內(nèi)存中的結(jié)構(gòu)

其中共享區(qū)也稱為data區(qū),用來存儲(chǔ)可執(zhí)行代碼;.text和.bss均用來存儲(chǔ)程序的全局變量和初始化變量;堆則不隨函數(shù)消亡而消亡,而是直到程序消亡或手動(dòng)釋放才會(huì)消亡;堆棧是隨著函數(shù)分配并消亡的,堆棧溢出就是出現(xiàn)在堆棧區(qū)中的緩沖區(qū)安全問題。

堆棧是一個(gè)后進(jìn)先出(LIFO)數(shù)據(jù)結(jié)構(gòu),往低地址增長(zhǎng),它保存本地變量、函數(shù)調(diào)用等信息。隨著函數(shù)調(diào)用層數(shù)的增加,棧幀會(huì)向低地址方向延伸;隨著進(jìn)程中函數(shù)調(diào)用層數(shù)的減少,即各函數(shù)的返回,棧幀會(huì)一塊一塊地被遺棄而向內(nèi)存的高地址方向回縮。各函數(shù)的棧幀大小隨著函數(shù)的性質(zhì)不同而不等。

堆棧這種數(shù)據(jù)結(jié)構(gòu),常見操作有壓棧(PUSH)、彈棧(POP);用于標(biāo)識(shí)棧的屬性有:棧頂(TOP)、棧底(BASE)。其中:

  • PUSH:為棧增加一個(gè)元素的操作叫做PUSH,相當(dāng)于插入一塊;
  • POP:從棧中取出一個(gè)元素的操作叫做POP;
  • TOP:TOP標(biāo)識(shí)棧頂?shù)奈恢?,且是?dòng)態(tài)變化的,每做一次PUSH操作,它會(huì)自+1;每做一次POP操作,它會(huì)自-1;
  • BASE:BASE標(biāo)識(shí)棧底位置,用于防止??蘸罄^續(xù)彈棧,一般來說BASE位置不發(fā)生改變。

下面以mian函數(shù)疊加A和B函數(shù)為例說明整個(gè)壓棧和彈棧過程:

以mian函數(shù)疊加A和B函數(shù)為例說明整個(gè)壓棧和彈棧過程

Main函數(shù)調(diào)用A函數(shù),把A函數(shù)中的變量添加到堆棧區(qū)內(nèi),開辟大小和變量指定大小相關(guān)。同樣B函數(shù)在被調(diào)用后也會(huì)把變量添加到堆棧區(qū)內(nèi),開辟指定大小空間給B區(qū)域變量使用。

  • 如果其中任意一個(gè)變量存入的值超過設(shè)計(jì)的界定,就會(huì)導(dǎo)致值覆蓋其他變量的區(qū)域最終污染到函數(shù)返回地址區(qū)域。一旦函數(shù)的返回地址被污染,在進(jìn)行彈棧的過程中會(huì)最終把跳轉(zhuǎn)的地址指向黑客所指定的區(qū)域,或根本不存在的區(qū)域。
  • 如果覆蓋函數(shù)返回地址的是一組隨機(jī)值,則程序會(huì)跳轉(zhuǎn)到未知位置,這種情況往往最終會(huì)導(dǎo)致整個(gè)程序崩潰。
  • 如果黑客構(gòu)造足夠精細(xì)的shellcode,把跳轉(zhuǎn)地址指向黑客自己注入的代碼,則很可能會(huì)利用該漏洞獲得當(dāng)前用戶的控制權(quán)限。

幾個(gè)可行的防護(hù)建議

堆棧溢出漏洞是c 代碼的一種常見安全漏洞。防護(hù)的方法可以從多個(gè)角度來加強(qiáng)。

1) 使用自動(dòng)化工具進(jìn)行掃描檢測(cè),排查是否存在緩沖區(qū)溢出漏洞;但需要注意的是需要使用面向不同系統(tǒng)的掃描工具,沒有一個(gè)檢查工具可以支持所有基礎(chǔ)應(yīng)用的掃描。

2) 加強(qiáng)相關(guān)程序員的代碼能力,做好相應(yīng)的長(zhǎng)度限制工作,從代碼級(jí)別進(jìn)行防范。

3)避免使用原C庫(kù)中那些可能存在緩沖區(qū)溢出隱患的函數(shù),使用增強(qiáng)后的函數(shù),這樣此漏洞出現(xiàn)的幾率會(huì)相對(duì)低一些。

【本文是51CTO專欄作者“安華金和”的原創(chuàng)稿件,轉(zhuǎn)載請(qǐng)聯(lián)系原作者】

戳這里,看該作者更多好文

責(zé)任編輯:趙寧寧 來源: 51CTO.com
相關(guān)推薦

2020-10-27 09:51:18

漏洞

2020-08-10 08:37:32

漏洞安全數(shù)據(jù)

2019-02-27 13:58:29

漏洞緩沖區(qū)溢出系統(tǒng)安全

2017-01-09 17:03:34

2018-11-01 08:31:05

2022-08-09 08:31:40

C -gets函數(shù)漏洞

2011-11-15 16:00:42

2015-09-02 09:01:03

2014-07-30 11:21:46

2018-01-26 14:52:43

2009-09-24 18:16:40

2010-09-29 15:59:04

2010-12-27 10:21:21

2011-02-24 09:21:31

2010-10-09 14:45:48

2015-03-06 17:09:10

2010-09-08 15:43:18

2011-03-23 12:39:44

2021-01-27 18:03:52

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2010-09-29 15:10:58

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)