您好,欢迎访问一九零五行业门户网

C语言内存分配函数被污染的示例分析

1、被污染的内存分配c 语言的内存分配函数包括 malloc()、 kmalloc 、 smalloc()、 xmalloc()、realloc()、 calloc()、 globalalloc()、 heapalloc()等等,以 malloc()为例, malloc() 函数的原型为:
extern void*malloc (unsignedintnum_bytes);
malloc() 函数分配了 num_bytes 字节的内存,并返回了指向这块内存的指针。当内存分配长度的整数来自于可能被污染的不可信源时,如果没有对外部输入的数据进行有效判断,会导致超大的内存分配。其中可能被污染的不可信源包括:命令行参数、配置文件、网络通讯、数据库、环境变量、注册表值以及其他来自应用程序以外的输入等。
2、 被污染的内存分配的危害直接将被污染的数据作为内存分配函数长度参数,如传入了一个极大的整数值,程序就会相应的分配一块极大的内存,从而导致系统极大的内存开销,甚至导致拒绝服务攻击。
cve中也有一些与之相关的漏洞信息,从2018年1月至2019年3月,cve中就有4条相关漏洞信息。漏洞信息如下:
cve概述
cve-2018-6869 zziplib 0.13.68 版本中的 zzip/zip.c 文件的‘__zzip_parse_root_directory’函数存在安全漏洞。远程攻击者可借助特制的zip文件利用该漏洞造成拒绝服务(不可控的内存分配和崩溃)。
cve-2018-5783 podofo 0.9.5 版本中的 base/pdfvecobjects.h文件的‘podofo::pdfvecobjects::reserve’函数存在安全漏洞。远程攻击者可借助特制的pdf文件利用该漏洞造成拒绝服务(不受控的内存分配)。
cve-2018-5296 podofo 0.9.5 版本中的 base/pdfparser.cpp 文件的‘pdfparser::readxrefsubsection’函数存在安全漏洞,该漏洞源于程序没有控制内存的分配。远程攻击者可借助特制的pdf文件利用该漏洞造成拒绝服务。
3、示例代码本节所用示例参考cwe-789: uncontrolled memory allocation (http://cwe.mitre.org/data/definitions/789.html) 提供的代码示例,并对示例中的 getuntrustedint() 函数进行了定义。
3.1缺陷代码
在上述示例代码中,在第9行使用 malloc() 函数进行长度为 totbytes 字节的内存分配,通过跟踪路径可以看出, totbytes 在第6行通过 size*sizeof(char); 计算结果进行赋值,而 size 的值是第7行使用 scanf() 函数获取的用户键盘输入,为被污染的数据源,从而导致内存分配长度 totbytes 被污染,存在“被污染的内存分配”问题。
使用360代码卫士对上述示例代码进行检测,可以检出“被污染的内存分配”缺陷,显示等级为高。如图1所示:
图1:被污染的内存分配的检测示例
3.2 修复代码
在上述修复代码中,虽然 totbytes 的来源为被污染的数据,但在第10行对 totbytes 的长度进行了有效限制,从而避免了被污染的内存分配。
使用360代码卫士对修复后的代码进行检测,可以看到已不存在“被污染的内存分配”缺陷。如图2:
图2:修复后检测结果
4、如何避免被污染的内存分配(1)避免使用被污染的数据直接作为内存分配函数的长度参数,如无法避免,则应对被污染的数据进行有效限制。
(2)使用源代码静态分析工具,可以有效发现这类问题。
以上就是c语言内存分配函数被污染的示例分析的详细内容。
其它类似信息

推荐信息