1、被污染的内存分配
C 语言的内存分配函数包括 malloc( )
、 kmalloc
、 smalloc()
、 xmalloc()
、realloc()
、 calloc()
、 GlobalAlloc()
、 HeapAlloc()
wird verwendet und malloc()
wird verwendet, malloc ()
函数的原型为:malloc()
、 kmalloc
、 smalloc()
、 xmalloc()
、realloc()
、 calloc()
、 GlobalAlloc()
、 HeapAlloc()
等等,以 malloc()
为例, malloc()
函数的原型为:
extern void*malloc (unsignedintnum_bytes);
malloc()
函数分配了 num_bytes
extern void*malloc (unsignedintnum_bytes);
malloc ()
Gibt die Anzahl der num_bytes
an度的整数来自于可能被污染的不可信源时, 如果没有对外部输入的数据进行有效判断, 会导致超大的内存分配环境变量、注册表值以及其他来自应用程序以外的输入等.
2、 被污染的内存分配的危害
直接将被污染的数据作为内存分配函数长度参数, 如传入了一个极大的整数值, 程序就会相应的分配一块极大的内存,从而导致系统极大的内存开销,甚至导致拒绝服务攻击. #?相关漏洞信息.漏洞信息如下:#🎜 🎜#
#🎜🎜. #
CVE
概述#🎜🎜 ##🎜 🎜# |
|
CVE-2018-6869
ZZIPlib 0.13.68 版本中的 zzip/zip.c. 文件的'__zzip _parse_root_directory‘ wird angezeigt安全漏洞.远程攻击者可借助特制的zip文件利用该漏洞造成拒绝服务(不可控的内存分配和崩溃)。
|
CVE-2018-5783# 🎜🎜# | PoDoFo 0.9.5 ist die Datenbank „base/PdfVecObjects.h“ und „PoDoFo::PdfVecObjects::Reserve“.者可借助特制的pdf文件利用该漏洞造成拒绝服务(不受控的内存分配)。
| CVE-2018-5296 | PoDoFo 0.9.5 版本Verwenden Sie base/PdfParser.cpp Die Datei „PdfParser::ReadXRefSubsection“ wird für die Bereitstellung verwendet助特制的pdf文件利用该漏洞造成拒绝服务.
#🎜 🎜#
3. Beispielcode
Die in diesem Abschnitt verwendeten Beispiele beziehen sich auf die Codebeispiele von CWE-789: Unkontrollierte Speicherzuweisung (http://cwe.mitre.org/data/definitions/789.html), und die Beispiele sind: Die Funktion GetUntrustedInt() ist definiert. GetUntrustedInt() 函数进行了定义。
3.1缺陷代码
在上述示例代码中,在第9行使用 malloc() 函数进行长度为 totBytes 字节的内存分配,通过跟踪路径可以看出, totBytes 在第6行通过 size*sizeof(char); 计算结果进行赋值,而 size 的值是第7行使用 scanf() 函数获取的用户键盘输入,为被污染的数据源,从而导致内存分配长度 totBytes 被污染,存在“被污染的内存分配”问题。
使用360代码卫士对上述示例代码进行检测,可以检出“被污染的内存分配”缺陷,显示等级为高。如图1所示:
图1:被污染的内存分配的检测示例
3.2 修复代码
在上述修复代码中,虽然 totBytes 的来源为被污染的数据,但在第10行对 totBytes
3.1-Fehlercode
malloc() in Zeile 9 verwendet, um eine Funktion mit a auszuführen Länge von <code class="prettyprint code-in-text Prettyprinted">totBytes Bytes der Speicherzuteilung, wie aus der Verfolgung des Pfads ersichtlich ist, totBytes ist in Zeile 6 und weist den Wert durch das Berechnungsergebnis von size*sizeof(char); zu, während size ist die Tastatureingabe des Benutzers, die mit der Funktion <code class="prettyprint code-in-text Prettyprinted">scanf() in Zeile 7 erhalten wird ist eine kontaminierte Datenquelle, was dazu führt, dass die Speicherzuweisungslänge totBytes fehlerhaft ist und ein Problem mit der fehlerhaften Speicherzuweisung aufweist. Verwenden Sie 360 Code Guard, um den obigen Beispielcode zu erkennen. Sie können den Fehler „Verschmutzte Speicherzuweisung“ erkennen und die Anzeigeebene ist hoch. Wie in Abbildung 1 gezeigt:
Abbildung 1: Erkennungsbeispiel einer kontaminierten Speicherzuweisung
3.2 Reparaturcode
Im obigen Reparaturcode, obwohl totBytes Die Quelle von sind kontaminierte Daten, aber die Länge von totBytes ist in Zeile 10 effektiv begrenzt, wodurch eine kontaminierte Speicherzuweisung vermieden wird. 🎜🎜Verwenden Sie 360 Code Guard, um den reparierten Code zu erkennen, und Sie können sehen, dass kein Fehler durch „verschmutzte Speicherzuweisung“ vorliegt. Wie in Abbildung 2 dargestellt: Abbildung 2: Erkennungsergebnisse nach der Reparatur , Wenn es nicht vermieden werden kann, sollten die kontaminierten Daten wirksam eingeschränkt werden. 🎜🎜🎜 (2) Mithilfe statischer Quellcode-Analysetools können solche Probleme effektiv erkannt werden. 🎜
|
Das obige ist der detaillierte Inhalt vonAnalyse von Beispielen für kontaminierte Speicherzuweisungsfunktionen in der C-Sprache. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!