荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: jiffies (jiffies), 信区: Linux
标  题: 安全编程:防止缓冲区溢出zz
发信站: 荔园晨风BBS站 (2005年03月23日19:09:44 星期三), 转信

http://www-900.ibm.com/developerworks/cn/linux/l-sp/part4/index.shtml
1988 年 11 月,许多组织不得不因为“Morris 蠕虫”而切断 Internet 连接,“
Morris 蠕虫”是 23 岁的程序员 Robert Tappan Morris 编写的用于攻击 VAX 和
 Sun 机器的程序。 据有关方面估计,这个程序大约使得整个 Internet 的 10%
崩溃。 2001 年 7 月,另一个名为“Code Red”的蠕虫病毒最终导致了全球运行
微软的 IIS Web Server 的 300,000 多台计算机受到攻击。2003 年 1 月,“
Slammer”(也称为“Sapphire”)蠕虫利用 Microsoft SQL Server 2000 中的一
个缺陷,使得南韩和日本的部分 Internet 崩溃,中断了芬兰的电话服务,并且使
得美国航空订票系统、信用卡网络和自动出纳机运行缓慢。所有这些攻击 —— 以
及其他许多攻击,都利用了一个称做为 缓冲区溢出 的程序缺陷。

1999 年 Bugtraq(一个讨论安全缺陷的邮件列表)进行的一次非正式调查发现,
三分之二的参与者认为第一号的缺陷就是缓冲区溢出(要了解相关背景,请参阅本
文后面 参考资料 部分列出的“Buffer Overflows: Attacks and Defenses for
the Vulnerability of the Decade”一文)。从 1997 年到 2002 年 3 月,
CERT/CC 发出的半数安全警报都基于缓冲区缺陷。

如果希望自己的程序是安全的,您需要知道什么是缓冲区溢出,如何防止它们,可
以采用哪些最新的自动化工具来防止它们(以及为什么这些工具还不足够),还有
如何在您自己的程序中防止它们。

什么是缓冲区溢出?
缓冲区以前可能被定义为“包含相同数据类型的实例的一个连续计算机内存块”。
在 C 和 C++ 中,缓冲区通常是使用数组和诸如 malloc() 和 new 这样的内存分
配例程来实现的。极其常见的缓冲区种类是简单的字符数组。溢出 是指数据被添
加到分配给该缓冲区的内存块之外。

如果攻击者能够导致缓冲区溢出,那么它就能控制程序中的其他值。虽然存在许多
利用缓冲区溢出的方法,不过最常见的方法还是“stack-smashing”攻击。
Elias Levy (又名为 Aleph One)的一篇经典文章“Smashing the Stack for Fun
 and Profit”解释了 stack-smashing 攻击,Elias Levy 是 Bugtraq 邮件列表
(请参阅 参考资料 以获得相关链接)的前任主持人。

为了理解 stack-smashing 攻击(或其他任何缓冲区攻击)是如何进行的,您需要
了解一些关于计算机在机器语言级实际如何工作的知识。在类 UNIX 系统上,每个
进程都可以划分为三个主要区域:文本、数据和堆栈。文本区域 包括代码和只读
数据,通常不能对它执行写入操作。数据区域 同时包括静态分配的内存(比如全
局和静态数据)和动态分配的内存(通常称为 堆)。堆栈区域 用于允许函数/方
法调用;它用于记录函数完成之后的返回位置,存储函数中使用的本地变量,向函
数传递参数,以及从函数返回值。每当调用一个函数,就会使用一个新的 堆栈帧
 来支持该调用。了解这些之后,让我们来考察一个简单的程序。

清单 1. 一个简单的程序

void function1(int a, int b, int c) {
   char buffer1[5];
   gets(buffer1); /* DON'T DO THIS */
}

void main() {
  function(1,2,3);
}



假设使用 gcc 来编译清单 1 中的简单程序,在 X86 上的 Linux 中运行,并且紧
跟在对 gets()的调用之后中止。此时的内存内容看起来像什么样子呢?答案是它
看起来类似图 1,其中展示了从左边的低位地址到右边的高位地址排序的内存布局


图 1. 堆栈视图

内存的底部        内存的顶部
 buffer1  sfp  ret  a  b  c
<--- 增长 ---  [ ]  [ ]  [ ]  [ ]  [ ]  [ ]  ...
堆栈的顶部        堆栈的底部


许多计算机处理器,包括所有 x86 处理器,都支持从高位地址向低位地址“倒”
增长堆栈。因此,每当一个函数调用另一个函数,更多的数据将被添加到左边(低
位地址),直至系统的堆栈空间耗尽。在这个例子中,当 main() 调用
function1()时,它将 c 的值压入堆栈,然后压入 b 的值,最后压入 a 的值。之
后它压入 return (ret)值,这个值在 function1()完成时告诉 function1() 返回
到 main() 中的何处。它还把所谓的“已保存的帧指针(saved frame pointer,
sfp)”记录到堆栈上;这并不是必须保存的内容,此处我们不需要理解它。在任
何情况下,function1()在启动以后,它会为 buffer1()预留空间,这在图 1 中显
示为具有一个低地址位置。

现在假设攻击者发送了超过 buffer1() 所能处理的数据。接下来会发生什么情况
呢?当然,C 和 C++ 程序员不会自动检查这个问题,因此除非程序员明确地阻止
它,否则下一个值将进入内存中的“下一个”位置。那意味着攻击者能够改写
sfp(即已保存的帧指针),然后改写 ret(返回地址)。之后,当
function1() 完成时,它将“返回”—— 不过不是返回到 main(),而是返回到攻
击者想要运行的任何代码。

通常攻击者会使用它想要运行的恶意代码来使缓冲区溢出,然后攻击者会更改返回
值以指向它们已发送的恶意代码。这意味着攻击者本质上能够在一个操作中完成整
个攻击!Aleph On 的文章(请参阅 参考资料)详细介绍了这样的攻击代码是如何
创建的。例如,将一个 ASCII 0 字符压入缓冲区通常是很困难的,而该文介绍了
攻击者一般如何能够解决这个问题。

除了 smashing-stack 和更改返回地址外,还存在利用缓冲区溢出缺陷的其他途径
。与改写返回地址不同,攻击者可以 smashing-stack(使堆栈上的缓冲区溢出)
,然后改写局部变量以利用缓冲区溢出缺陷。缓冲区根本就不必在堆栈上 —— 它
可以是堆中动态分配的内存(也称为“malloc”或“new”区域),或者在某些静
态分配的内存中(比如“global”或“static”内存)。基本上,如果攻击者能够
溢出缓冲区的边界,麻烦或许就会找上你了。 然而,最危险的缓冲区溢出攻击就
是 stack-smashing 攻击,因为如果程序对攻击者很脆弱,攻击者获得整个机器的
控制权就特别容易。

为什么缓冲区溢出如此常见?
在几乎所有计算机语言中,不管是新的语言还是旧的语言,使缓冲区溢出的任何尝
试通常都会被该语言本身自动检测并阻止(比如通过引发一个异常或根据需要给缓
冲区添加更多空间)。但是有两种语言不是这样:C 和 C++ 语言。C 和 C++ 语言
通常只是让额外的数据乱写到其余内存的任何位置,而这种情况可能被利用从而导
致恐怖的结果。更糟糕的是,用 C 和 C++ 编写正确的代码来始终如一地处理缓冲
区溢出则更为困难;很容易就会意外地导致缓冲区溢出。除了 C 和 C++ 使用得
非常 广泛外,上述这些可能都是不相关的事实;例如,Red Hat Linux 7.1 中
86% 的代码行都是用 C 或 C ++ 编写的。因此,大量的代码对这个问题都是脆弱
的,因为实现语言无法保护代码避免这个问题。

在 C 和 C++ 语言本身中,这个问题是不容易解决的。该问题基于 C 语言的根本
设计决定(特别是 C 语言中指针和数组的处理方式)。由于 C++ 是最兼容的 C
语言超集,它也具有相同的问题。存在一些能防止这个问题的 C/C++ 兼容版本,
但是它们存在极其严重的性能问题。而且一旦改变 C 语言来防止这个问题,它就
不再是 C 语言了。许多语言(比如 Java 和 C#)在语法上类似 C,但它们实际上
是不同的语言,将现有 C 或 C++ 程序改为使用那些语言是一项艰巨的任务。

然而,其他语言的用户也不应该沾沾自喜。有些语言存在允许缓冲区溢出发生的“
转义”子句。Ada 一般会检测和防止缓冲区溢出(即针对这样的尝试引发一个异常
),但是不同的程序可能会禁用这个特性。C# 一般会检测和防止缓冲区溢出,但
是它允许程序员将某些例程定义为“不安全的”,而这样的代码 可能 会导致缓冲
区溢出。因此如果您使用那些转义机制,就需要使用 C/C++ 程序所必须使用的相
同种类的保护机制。许多语言都是用 C 语言来实现的(至少部分是用 C 语言来实
现的 ),并且用任何语言编写的所有程序本质上都依赖用 C 或 C++ 编写的库。
因此,所有程序都会继承那些问题,所以了解这些问题是很重要的。

导致缓冲区溢出的常见 C 和 C++ 错误
从根本上讲,在程序将数据读入或复制到缓冲区中的任何时候,它需要在复制 之
前 检查是否有足够的空间。能够容易看出来的异常就不可能会发生 —— 但是程
序通常会随时间而变更,从而使得不可能成为可能。

遗憾的是,C 和 C++ 附带的大量危险函数(或普遍使用的库)甚至连这点(指检
查空间)也无法做到。程序对这些函数的任何使用都是一个警告信号,因为除非慎
重地使用它们,否则它们就会成为程序缺陷。您不需要记住这些函数的列表;我的
真正目的是说明这个问题是多么普遍。这些函数包括 strcpy(3)、strcat(3)、
sprintf(3)(及其同类 vsprintf(3))和 gets(3)。scanf()函数集(scanf(3)、
fscanf(3)、sscanf(3)、vscanf(3)、vsscanf(3) 和 vfscanf(3))可能会导致问
题,因为使用一个没有定义最大长度的格式是很容易的(当读取不受信任的输入时
,使用格式“%s”总是一个错误)。

其他危险的函数包括 realpath(3)、getopt(3)、getpass(3)、streadd(3)、
strecpy(3) 和 strtrns(3)。 从理论上讲,snprintf()应该是相对安全的 ——
在现代 GNU/Linux 系统中的确是这样。但是非常老的 UNIX 和 Linux 系统没有实
现 snprintf() 所应该实现的保护机制。

Microsoft 的库中还有在相应平台上导致同类问题的其他函数(这些函数包括
wcscpy()、_tcscpy()、_mbscpy()、wcscat()、_tcscat()、_mbscat() 和
CopyMemory())。注意,如果使用 Microsoft 的 MultiByteToWideChar() 函数,
还存在一个常见的危险错误 —— 该函数需要一个最大尺寸作为字符数目,但是程
序员经常将该尺寸以字节计(更普遍的需要),结果导致缓冲区溢出缺陷。

另一个问题是 C 和 C++ 对整数具有非常弱的类型检查,一般不会检测操作这些整
数的问题。由于它们要求程序员手工做所有的问题检测工作,因此以某种可被利用
的方式不正确地操作那些整数是很容易的。特别是,当您需要跟踪缓冲区长度或读
取某个内容的长度时,通常就是这种情况。但是如果使用一个有符号的值来存储这
个长度值会发生什么情况呢 —— 攻击者会使它“成为负值”,然后把该数据解释
为一个实际上很大的正值吗?当数字值在不同的尺寸之间转换时,攻击者会利用这
个操作吗?数值溢出可被利用吗? 有时处理整数的方式会导致程序缺陷。

防止缓冲区溢出的新技术
当然,要让程序员 不 犯常见错误是很难的,而让程序(以及程序员)改为使用另
一种语言通常更为困难。那么为何不让底层系统自动保护程序避免这些问题呢?最
起码,避免 stack-smashing 攻击是一件好事,因为 stack-smashing 攻击是特别
容易做到的。

一般来说,更改底层系统以避免常见的安全问题是一个极好的想法,我们在本文后
面也会遇到这个主题。事实证明存在许多可用的防御措施,而一些最受欢迎的措施
可分组为以下类别:

基于探测方法(canary)的防御。这包括 StackGuard(由 Immunix 所使用)、
ProPolice(由 OpenBSD 所使用)和 Microsoft 的 /GS 选项。


非执行的堆栈防御。这包括 Solar Designer 的 non-exec 补丁(由 OpenWall 所
使用)和 exec shield(由 Red Hat/Fedora 所使用)。


其他方法。这包括 libsafe(由 Mandrake 所使用)和堆栈分割方法。
遗憾的是,迄今所见的所有方法都具有弱点,因此它们不是万能药,但是它们会提
供一些帮助。

基于探测方法的防御
研究人员 Crispen Cowan 创建了一个称为 StackGuard 的有趣方法。
Stackguard 修改 C 编译器(gcc),以便将一个“探测”值插入到返回地址的前
面。“探测仪”就像煤矿中的探测仪:它在某个地方出故障时发出警告。在任何函
数返回之前,它执行检查以确保探测值没有改变。如果攻击者改写返回地址(作为
 stack-smashing 攻击的一部分),探测仪的值或许就会改变,系统内就会相应地
中止。这是一种有用的方法,不过要注意这种方法无法防止缓冲区溢出改写其他值
(攻击者仍然能够利用这些值来攻击系统)。人们也曾扩展这种方法来保护其他值
(比如堆上的值)。Stackguard(以及其他防御措施)由 Immunix 所使用。

IBM 的 stack-smashing 保护程序(ssp,起初名为 ProPolice)是 StackGuard
的方法的一种变化形式。像 StackGuard 一样,ssp 使用一个修改过的编译器在函
数调用中插入一个探测仪以检测堆栈溢出。然而,它给这种基本的思路添加了一些
有趣的变化。 它对存储局部变量的位置进行重新排序,并复制函数参数中的指针
,以便它们也在任何数组之前。这样增强了ssp 的保护能力;它意味着缓冲区溢出
不会修改指针值(否则能够控制指针的攻击者就能使用指针来控制程序保存数据的
位置)。默认情况下,它不会检测所有函数,而只是检测确实需要保护的函数(主
要是使用字符数组的函数)。从理论上讲,这样会稍微削弱保护能力,但是这种默
认行为改进了性能,同时仍然能够防止大多数问题。考虑到实用的因素,它们以独
立于体系结构的方式使用 gcc 来实现它们的方法,从而使其更易于运用。从 2003
 年 5 月的发布版本开始,广受赞誉的 OpenBSD(它重点关注安全性)在他们的整
个发行套件中使用了 ssp(也称为 ProPolice)。

Microsoft 基于 StackGuard 的成果,添加了一个编译器标记(/GS)来实现其
C 编译器中的探测仪。

非执行的堆栈防御
另一种方法首先使得在堆栈上执行代码变得不可能。 遗憾的是,x86 处理器(最
常见的处理器)的内存保护机制无法容易地支持这点;通常,如果一个内存页是可
读的,它就是可执行的。一个名叫 Solar Designer 的开发人员想出了一种内核和
处理器机制的聪明组合,为 Linux 内核创建了一个“非执行的堆栈补丁”;有了
这个补丁,堆栈上的程序就不再能够像通常的那样在 x86 上运行。 事实证明在有
些情况下,可执行程序 需要 在堆栈上;这包括信号处理和跳板代码(
trampoline)处理。trampoline 是有时由编译器(比如 GNAT Ada 编译器)生成
的奇妙结构,用以支持像嵌套子例程之类的结构。Solar Designer 还解决了如何
在防止攻击的同时使这些特殊情况不受影响的问题。

Linux 中实现这个目的的最初补丁在 1998 年被 Linus Torvalds 拒绝,这是因为
一个有趣的原因。即使不能将代码放到堆栈上,攻击者也可以利用缓冲区溢出来使
程序“返回”某个现有的子例程(比如 C 库中的某个子例程),从而进行攻击。
简而言之,仅只是拥有非可执行的堆栈是不足够的。

一段时间之后,人们又想出了一种防止该问题的新思路:将所有可执行代码转移到
一个称为“ASCII 保护(ASCII armor)”区域的内存区。要理解这是如何工作的
,就必须知道攻击者通常不能使用一般的缓冲区溢出攻击来插入 ASCII NUL 字符
(0)这个事实。 这意味着攻击者会发现,要使一个程序返回包含 0 的地址是很困
难的。由于这个事实,将所有可执行代码转移到包含 0 的地址就会使得攻击该程
序困难多了。

具有这个属性的最大连续内存范围是从 0 到 0x01010100 的一组内存地址,因此
它们就被命名为 ASCII 保护区域(还有具有此属性的其他地址,但它们是分散的
)。与非可执行的堆栈相结合,这种方法就相当有价值了:非可执行的堆栈阻止攻
击者发送可执行代码,而 ASCII 保护内存使得攻击者难于通过利用现有代码来绕
过非可执行堆栈。这样将保护程序代码避免堆栈、缓冲区和函数指针溢出,而且全
都不需重新编译。

然而,ASCII 保护内存并不适用于所有程序;大程序也许无法装入 ASCII 保护内
存区域(因此这种保护是不完美的),而且有时攻击者 能够 将 0 插入目的地址
。 此外,有些实现不支持跳板代码,因此可能必须对需要这种保护的程序禁用该
特性。Red Hat 的 Ingo Molnar 在他的“exec-shield”补丁中实现了这种思想,
该补丁由 Fedora 核心(可从 Red Hat 获得它的免费版本)所使用。最新版本的
 OpenWall GNU/Linux (OWL)使用了 Solar Designer 提供的这种方法的实现(请
参阅 参考资料 以获得指向这些版本的链接)。

其他方法
还有其他许多方法。一种方法就是使标准库对攻击更具抵抗力。Lucent
Technologies 开发了 Libsafe,这是多个标准 C 库函数的包装,也就是像
strcpy() 这样已知的对 stack-smashing 攻击很脆弱的函数。Libsafe 是在 LGPL
 下授予许可证的开放源代码软件。那些函数的 libsafe 版本执行相关的检查,确
保数组改写不会超出堆栈桢。然而,这种方法仅保护那些特定的函数,而不是从总
体上防止堆栈溢出缺陷,并且它仅保护堆栈,而不保护堆栈中的局部变量。它们的
最初实现使用了 LD_PRELOAD,而这可能与其他程序产生冲突。Linux 的 Mandrake
 发行套件(从 7.1 版开始)包括了 libsafe。

另一种方法称为“分割控制和数据堆栈”—— 基本的思路是将堆栈分割为两个堆
栈,一个用于存储控制信息(比如“返回”地址),另一个用于控制其他所有数据
。Xu et al. 在 gcc 中实现了这种方法,StackShield 在汇编程序中实现了这种
方法。这样使得操纵返回地址困难多了,但它不会阻止改变调用函数的数据的缓冲
区溢出攻击。

事实上还有其他方法,包括随机化可执行程序的位置;Crispen 的“PointGuard”
将这种探测仪思想引申到了堆中,等等。如何保护当今的计算机现在已成了一项活
跃的研究任务。

一般保护是不足够的
如此多不同的方法意味着什么呢?对用户来说,好的一面在于大量创新的方法正在
试验之中;长期看来,这种“竞争”会更容易看出哪种方法最好。而且,这种多样
性还使得攻击者躲避所有这些方法更加困难。然而,这种多样性也意味着开发人员
需要避免 编写会干扰其中任何一种方法的代码。这在实践上是很容易的;只要不
编写对堆栈桢执行低级操作或对堆栈的布局作假设的代码就行了。即使不存在这些
方法,这也是一个很好的建议。

操作系统供应商需要参与进来就相当明显了:至少挑选一种方法,并使用它。缓冲
区溢出是第一号的问题,这些方法中最好的方法通常能够减轻发行套件中几乎半数
已知缺陷的影响。可以证明,不管是基于探测仪的方法更好,还是基于非可执行堆
栈的方法更好,它们都具有各自的优点。可以将它们结合起来使用,但是少数方法
不支持这样使用,因为附加的性能损失使得这样做不值得。我并没有其他意思,至
少就这些方法本身而言是这样;libsafe 和分割控制及数据堆栈的方法在它们所提
供的保护方面都具有局限性。当然,最糟糕的解决办法就是根本不对这个第一号的
缺陷提供保护。还没有实现一种方法的软件供应商需要立即计划这样做。从
2004 年开始,用户应该开始避免使用这样的操作系统,即它们至少没有对缓冲区
溢出提供某种自动保护机制。

然而,没有哪种方法允许开发人员忽略缓冲区溢出。所有这些方法都能够被攻击者
破坏。 攻击者也许能够通过改变函数中其他数据的值来利用缓冲区溢出;没有哪
种方法能够防止这点。如果能够插入某些难于创建的值(比如 NUL 字符),那么
这其中的许多方法都能被攻击者绕开;随着多媒体和压缩数据变得更加普遍,攻击
者绕开这些方法就更容易了。从根本上讲,所有这些方法都能减轻从程序接管攻击
到拒绝服务攻击的缓冲区溢出攻击所带来的破坏。遗憾的是,随着计算机系统在更
多关键场合的使用,即使拒绝服务通常也是不可接受的。因而,尽管发行套件应该
至少包括一种适当的防御方法,并且开发人员应该使用(而不是反对)那些方法,
但是开发人员仍然需要最初就编写无缺陷的软件。

C/C++ 解决方案
针对缓冲区溢出的一种简单解决办法就是转为使用能够防止缓冲区溢出的语言。毕
竟,除了 C 和 C++ 外,几乎每种高级语言都具有有效防止缓冲区溢出的内置机制
。但是许多开发人员因为种种原因还是选择使用 C 和 C++。那么您能做什么呢?


事实证明存在许多防止缓冲区溢出的不同技术,但它们都可划分为以下两种方法:
静态分配的缓冲区和动态分配的缓冲区。首先,我们将讲述这两种方法分别是什么
。然后,我们将讨论静态方法的两个例子(标准 C strncpy/strncat 和
OpenBSD 的 strlcpy/strlcat),接着讨论动态方法的两个例子(SafeStr 和 C++
 的 std::string)。

重要选择:静态和动态分配的缓冲区
缓冲区具有有限的空间。因此实际上存在处理缓冲区空间不足的两种可能方式。

“静态分配的缓冲区”方法:也就是当缓冲区用完时,您抱怨并拒绝为缓冲区增加
任何空间。
“动态分配的缓冲区”方法:也就是当缓冲区用完时,动态地将缓冲区大小调整到
更大的尺寸,直至用完所有内存。
静态方法具有一些缺点。事实上,静态方法有时可能会带来不同的缺陷。静态方法
基本上就是丢弃“过多的”数据。如果程序无论如何还是使用了结果数据,那么攻
击者会尝试填满缓冲区,以便在数据被截断时使用他希望的任何内容来填充缓冲区
。如果使用静态方法,应该确保攻击者能够做的最糟糕的事情不会使得预先的假设
无效,而且检查最终结果也是一个好主意。

动态方法具有许多优点:它们能够向上适用于更大的问题(而不是带来任意的限制
),而且它们没有导致安全问题的字符数组截断问题。但它们也具有自身的问题:
在接受任意大小的数据时,可能会遇到内存不足的情况 —— 而这在输入时也许不
会发生。任何内存分配都可能会失败,而编写真正很好地处理该问题的 C 或
C++ 程序是很困难的。甚至在内存真正用完之前,也可能导致计算机变得太忙而不
可用。简而言之,动态方法通常使得攻击者发起拒绝服务攻击变得更加容易。因此
仍然需要限制输入。此外,必须小心设计程序来处理任意位置的内存耗尽问题,而
这不是一件容易的事情。

标准 C 库方法
最简单的方法之一是简单地使用那些设计用于防止缓冲区溢出的标准 C 库函数(
即使在使用 C ++,这也是可行的),特别是 strncpy(3) 和 strncat(3)。这些标
准 C 库函数一般支持静态分配方法,也就是在数据无法装入缓冲区时丢弃它。这
种方法的最大优点在于,您可以肯定这些函数在任何机器上都可用,并且任何
C/C++ 开发人员都会了解它们。许许多多的程序都是以这种方式编写的,并且确实
可行。

遗憾的是,要正确地做到这点却是令人吃惊的困难。下面是其中的一些问题:

strncpy(3) 和 strncat(3) 都要求您给出 剩余的 空间,而不是给出缓冲区的总
大小。这之所以会成为问题是因为,虽然缓冲区的大小一经分配就不会变化,但是
缓冲区中剩余的空间量会在每次添加或删除数据时发生变化。这意味着程序员必须
始终跟踪或重新计算剩余的空间。这种跟踪或重新计算很容易出错,而任何错误都
可能给缓冲区攻击打开方便之门。


在发生了溢出(和数据丢失)时,两个函数都不会给出简单的报告,因此如果要检
测缓冲区溢出,程序员就必须做更多的工作。


如果源字符串至少和目标一样长,那么函数 strncpy(3) 还不会使用 NUL 来结束
字符串;这可能会在以后导致严重破坏。因而,在运行 strncpy(3)之后,您通常
需要重新结束目标字符串。


函数 strncpy(3)还可以用来仅把源字符串的一部分复制到目标中。 在执行这个操
作时,要复制的字符的数目通常是基于源字符串的相关信息来计算的。 这样的危
险之处在于,如果忘了考虑可用的缓冲区空间,那么 即使在使用 strncpy(3) 时
也可能会留下缓冲区攻击隐患。这个函数也不会复制 NUL 字符,这可能也是一个
问题。


可以通过一种防止缓冲区溢出的方式使用 sprintf(),但是意外地留下缓冲区溢出
攻击隐患是非常容易的。sprintf() 函数使用一个控制字符串来指定输出格式,该
控制字符串通常包括“%s”(字符串输出)。如果指定字符串输出的精确指定符(
比如 %.10s),那么您就能够通过指定输出的最大长度来防止缓冲区溢出。甚至可
以使用“*”作为精确指定符(比如“%.*s”),这样您就可以传入一个最大长度
值,而不是在控制字符串中嵌入最大长度值。这样的问题在于,很容易就会不正确
地使用 sprintf()。一个“字段宽度”(比如“%10s”)仅指定了最小长度 ——
 而不是最大长度。“字段宽度”指定符会留下缓冲区溢出隐患,而字段宽度和精
确宽度指定符看起来几乎完全相同 —— 唯一的区别在于安全的版本具有一个点号
。另一个问题在于,精确字段仅指定一个参数的最大长度,但是缓冲区需要针对组
合起来的数据的最大尺寸调整大小。


scanf() 系列函数具有一个最大宽度值,至少 IEEE Standard 1003-2001 清楚地
规定这些函数一定不能读取超过最大宽度的数据。遗憾的是,并非所有规范都清楚
地规定了这一点,我们不清楚是否所有实现都正确地实现了这些限制(这在如今的
 GNU/Linux 系统上就 不能 正确地工作)。如果您依赖它,那么在安装或初始化
期间运行小测试来确保它能正确工作,这样做将是明智的。
strncpy(3) 还存在一个恼人的性能问题。从理论上讲,strncpy(3) 是
strcpy(3)的安全替代者,但是 strncpy(3) 还会在源字符串结束时使用 NUL 来填
充整个目标空间。 这是很奇怪的,因为实际上并不存在这样做的很好理由,但是
它从一开始就是这样,并且有些程序还依赖这个特性。这意味着从 strcpy(3) 切
换到 strncpy(3) 会降低性能 —— 这在如今的计算机上通常不是一个严重的问题
,但它仍然是有害的。

那么可以使用标准 C 库的例程来防止缓冲区溢出吗?是的,不过并不容易。如果
计划沿着这条路线走,您需要理解上述的所有要点。或者,您可以使用下面几节将
要讲述的一种替代方法。

OpenBSD 的 strlcpy/strlcat
OpenBSD 开发人员开发了一种不同的静态方法,这种方法基于他们开发的新函数
strlcpy(3) 和 strlcat(3)。这些函数执行字符串复制和拼接,不过更不容易出错
。这些函数的原型如下:

size_t strlcpy (char *dst, const char *src, size_t size);
size_t strlcat (char *dst, const char *src, size_t size);

strlcpy() 函数把以 NUL 结尾的字符串从“src”复制到“dst”(最多 size-1
个字符)。strlcat()函数把以 NUL 结尾的字符串 src 附加到 dst 的结尾(但是
目标中的字符数目将不超过 size-1)。

初看起来,它们的原型和标准 C 库函数并没有多大区别。但是事实上,它们之间
存在一些显著区别。这些函数都接受目标的总大小(而不是剩余空间)作为参数。
这意味着您不必连续地重新计算空间大小,而这是一项易于出错的任务。此外,只
要目标的大小至少为 1,两个函数都保证目标将以 NUL 结尾(您不能将任何内容
放入零长度的缓冲区)。如果没有发生缓冲区溢出,返回值始终是组合字符串的长
度;这使得检测缓冲区溢出真正变得容易了。

遗憾的是,strlcpy(3) 和 strlcat(3) 并不是在类 UNIX 系统的标准库中普遍可
用。OpenBSD 和 Solaris 将它们内置在 <string.h> 中,但是 GNU/Linux 系统却
不是这样。这并不是一件那么困难的事情;因为当底层系统没有提供它们时,您甚
至可以将一些小函数直接包括在自己的程序源代码中。

SafeStr
Messier 和 Viega 开发了“SafeStr”库,这是一种用于 C 的动态方法,它自动
根据需要调整字符串的大小。使用 malloc() 实现所使用的相同技巧,Safestr 字
符串很容易转换为常规的 C“char *”字符串:safestr 在传递指针“之前”的地
址处存储重要信息。这种技术的优点在于,在现有程序中使用 SafeStr 将会很容
易。SafeStr 还支持“只读”和“受信任”的字符串,这也可能是有用的。这种方
法的一个问题在于它需要 XXL(这是一个给 C 添加异常处理和资源管理支持的库
),因此您实际上要仅为了处理字符串而引入一个重要的库。Safestr 是在开放源
代码的 BSD 风格的许可证下发布的。

C++ std::string
针对 C++ 用户的另一种解决方案是标准的 std::string类,这是一种动态的方法
(缓冲区根据需要而增长)。它几乎是不需要伤脑筋的,因为 C++ 语言直接支持
该类,因此不需要做特殊的工作就可使用它,并且其他库也可能会使用它。就其本
身而言,std::string 通常会防止缓冲区溢出,但是如果通过它提取一个普通 C
字符串(比如使用 data() 或 c_str()),那么上面讨论的所有问题都会重新出现
。还要记住 data()并不总是返回以 NUL 结尾的字符串。

由于种种历史原因,许多 C++ 库和预先存在的程序都创建了它们自己的字符串类
。这可能使得 std::string 更难于使用,并且在使用那些库或修改那些程序时效
率很低,因为不同的字符串类型将不得不连续地来回转换。并非其他所有那些字符
串类都会防止缓冲区溢出,并且如果它们对 C 不受保护的 char* 类型执行自动转
换,那么缓冲区溢出缺陷很容易引入那些类中。

工具
有许多工具可以在缓冲区溢出缺陷导致问题之前帮助检测它们。 例如,像我的
Flawfinder 和 Viega 的 RATS 这样的工具能够搜索源代码,识别出可能被不正确
地使用的函数(基于它们的参数来归类)。这些工具的一个缺点在于,它们不是完
美的 —— 它们会遗漏一些缓冲区溢出缺陷,并且它们会识别出一些实际上不是问
题的“问题”。但是使用它们仍然是值得的,因为与手工查找相比,它们将帮助您
在短得多的时间内识别出代码中的潜在问题。

结束语
借助知识、谨慎和工具,C 和 C++ 中的缓冲区溢出缺陷是可以防止的。不过做起
来并没有那么容易,特别是在 C 中。如果使用 C 和 C++ 来编写安全的程序,您
需要真正理解缓冲区溢出和如何防止它们。

一种替代方法是使用另一种编程语言,因为如今的几乎其他所有语言都能防止缓冲
区溢出。但是使用另一种语言并不会消除所有问题。许多语言依赖 C 库,并且许
多语言还具有关闭该保护特性的机制(为速度而牺牲安全性)。但是即便如此,不
管您使用哪种语言,开发人员都可能会犯其他许多错误,从而带来引入缺陷。

不管您做什么,开发没有错误的程序都是极其困难的,即使最仔细的复查通常也会
遗漏其中一些错误。 开发安全程序的最重要方法之一是 最小化特权。那意味着程
序的各个部分应该具有它们需要的唯一特权,一点也不能多。这样,即使程序具有
缺陷(谁能无过?),也可能会避免将该缺陷转化为安全事故。但是在实践中如何
做到这点呢?下一篇文章将研究如何实际地最小化 Linux/UNIX 系统中的特权,以
便您能防止自己不可避免的错误所带来安全隐患。

参考资料

阅读 developerWorks 上 David 的 安全编程 专栏系列中的所有文章连载。


David 的书 Secure Programming for Linux and Unix HOWTO 详细介绍了如何开
发安全的软件。


“The What, Why, and How of the 1988 Internet Worm”更详细地介绍了
1988 年的 Morris 蠕虫事件。


C. Ian Kyer、Warren J. Sheffer 和 Bruce Salvatore、Fasken Martineau
DuMoulin LLP 所著的 New IT Concerns in the Age of Anti-Terrorism: How
the Canadian Government has Reacted and How Business Should React 指出,
Morris 蠕虫使得当时大约有 88,000 台计算机的 Internet 中的 10% 的计算机崩
溃。


Steve Burnett and Stephen Paine 所著的 RSA Security's Official Guide
to Cryptography(McGraw-Hill,2001 年) 在第 11 章(“Doing it Wrong:
The break-ins”)中指出,Morris 蠕虫使得大约 10% 的 Internet 崩溃,该书
还对安全故障提出了其他有趣的评论。


CERT(R) Advisory CA-2001-19 "Code Red" Worm Exploiting Buffer Overflow
In IIS Indexing Service DLL 更详细地介绍了 Code Red 病毒。


“Frontline: Cyber War!: The Warnings?”总结了各种攻击及其已知的影响,包
括 Code Red 和 Slammer。


Aleph One (Elias Levy) 撰写的 Smashing The Stack For Fun And Profit 一文
(Phrack Magazine,1996 年 11 月 8 日,第 49 期第 14 篇文章)阐述了
stack-smashing 攻击是如何进行的。在该文刊出之前许多年就已经在发生
stack-smashing 攻击,但是该文很好地描述了这些攻击。


David 的文章“More than a Gigabuck: Estimating GNU/Linux's Size”研究了
 Red Hat Linux 7.1 的源代码。 结果发现这个发行套件包括 3 千多万个实际源
代码行(source lines of code,SLOC),其中 86% 都是用 C 或者 C++ 编写的
。 该文还发现,如果采用美国的传统专有手段,开发这个 Linux 发行套件将需要
 10 亿美元和 8,000 个人年的成本(以 2000 年的美元币值计)。


Crispin Cowan、Perry Wagle、Calton Pu、Steve Beattie 和 Jonathan Walpole
 撰写的 Buffer Overflows: Attacks and Defenses for the Vulnerability
of the Decade 一文讨论了防止 stack-smashing 攻击的 Stackguard 方法;该
Web 站点还包含 Cowan 用于防止攻击的其他方法的参考资料。该文包括
Bugtraq 1999 年非正式调查 的摘要。


IBM 的 stack-smashing protector (ssp,又名为 ProPolice) Web 站点提供了关
于 ssp 的更多信息。ssp 由 OpenBSD 所使用。


StackGuard 还是一个基于探测仪的防御系统。StackGuard 3 计划被合并到 GCC
3.x 主流编译器中。StackGuard 由 Immunix 维护并在其中使用。


“Linux kernel patch from the Openwall Project”讨论了 Solar Designer 的
当前 Linux 内核补丁(包括非可执行的堆栈组件)。


“Linux: Exec Shield Overflow Protection” 讨论了 Ingo Molnar 的
exec-shield 方法。


OpenWall GNU/Linux (OWL) 使用了 Solar Designer 的非可执行堆栈补丁版本,
而 Red Hat Fedora 则使用了 exec shield —— 两种选择都可以实现非可执行的
堆栈(大多数时候)。


Libsafe 是一个用于保护某些标准 C 函数避免 stack-smashing 攻击的库。
Libsafe 已整合到较新版本的 Mandrake Linux 发行套件中。


由 Jun Xu、Zbigniew Kalbarczyk、Sanjay Patel 和 Ravishankar K. Iyer 撰稿
的 “Architecture Support for Defending Against Buffer Overflow Attacks
”一文讨论了分割堆栈方法,还简要讨论了缓冲区溢出攻击的频发程度。


Messier 和 Viega 编写的 安全 C 字符串(Safe C String,SafeStr)库 是一个
有趣的库,它提供简单和安全的 C 字符串处理。


XXL 库 是一个用于 C 的线程安全的异常处理和和资源管理库。它在 BSD 许可证
下可用。


Flawfinder 项目主页 提供 Flawfinder,这是一个在 GPL 下授予许可证的工具,
用于查找 C 和 C++ 程序中的问题。


John Viega 的 粗略安全审核工具(或称为 RATS)是一个免费的开放源代码工具
,用于审核代码和应用程序。


O'Reilly & Associates 正在以 安全编程技巧 为题,出版 Gene Spafford、
Simson Garfinkel 和 Alan Schwartz 所著的 Practical UNIX & Internet
Security, 3rd Edition 中的系列文章摘选。


“自我管理数据缓冲区内存”(developerWorks,2004 年 1 月)讲述了如何在 C
 代码中仅当实际数据变得可用时才分配内存 —— 在恰当地使用时,这种方法最
大限度地降低了缓冲区溢出的可能。


在 developerWorks Linux 专区 可以找到为 Linux 开发人员准备的更多参考资料



在 Developer Bookstore 的 Linux 专区 可以找到各种有关 Linux 的图书。



关于作者
David A. Wheeler 是计算机安全方面的专家,他长期致力于改进大型和高风险软
件系统的开发技术。Wheeler 先生是 Secure Programming for Linux and UNIX
HOWTO 一书的作者,并且是一位 Common Criteria 的验证者。Wheeler 先生还编
写过文章“Why Open Source Software/Free Software? Look at the Numbers!”
 和 Springer-Verlag 出版的图书 Ada95: The Lovelace Tutorial,他还是由
IEEE 出版的 Software Inspection: An Industry Best Practice 一书的合著者
和首席编辑。本文介绍了作者的看法,不一定代表 Institute for Defense
Analyses 的立场。可以通过 dwheelerNOSPAM@dwheeler.com 与 David 联系。

--
花非花,雾非雾
tmd那到底是花还是雾.
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.80.114]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店