Переполнение буфера (Buffer Overflow)— запись или чтение программой данных за пределами выделенного для этого в памяти буфера. Обычно возникает из-за неправильной работы с данными и памятью, при отсутствии жесткой защиты со стороны подсистемы программирования и ОС. Данный вид ошибок достаточно распространён и часто связан с опечатками при наборе. Существует также родственная ошибка - неполная обработка буфера (Buffer Underflow).
Ошибки Buffer Overflow и Buffer Underflow буфера часто приводят к использованию в программе неинициализированных данных и как следствие к её неопределенному поведению. Переполнение буфера также может стать причиной ошибки сегментации (Access Violation).
Так как большинство языков высокого уровня размещают данные программы в стеке процесса, смешивая их с управляющими данными, переполнение буфера является одним из наиболее распространённых способов взлома ПО, позволяя загрузить и выполнить произвольный машинный код от имени программы и с правами учетной записи запустившего её пользователя.
В таких распространённых языках, как C и C++, отсутствует встроенная проверка на границы чтения/записи данных. Это плата за возможность эффективной низкоуровневой работы с оперативной памятью. С другой стороны, практически все интерпретируемые языки и JIT среды (Java RTE, .NET Framework) имеют встроенную защиту от переполнения буфера.
Для предотвращения использования уязвимости переполнения буфера во время исполнения программы существуют системы защиты от повреждения стека (Libsafe, StackGuard), системы защиты пространства исполняемого кода. Сложность же динамического обнаружения ошибок переполнения буфера связана с тем, что программа долгое время может работать стабильно, т.к. в неинициализированной памяти могут находиться приемлемые значения, а область перезаписываемой памяти может не использоваться. На этапе написания/отладки кода ошибки переполнения буфера и связанные с ними уязвимости могут быть обнаружены с помощью статического анализа.
Вот несколько примеров данной ошибки, найденных в коде реальных open-source проектов с помощью статического анализатора PVS-Studio.
Проект MAME (эмулятор игр). Выход за границы буфера.
#define CHD_SHA1_BYTES 20
#define CHD_V4_HEADER_SIZE 108
#define CHD_MAX_HEADER_SIZE CHD_V4_HEADER_SIZE
static chd_error header_read(...., chd_header *header)
{
UINT8 rawheader[CHD_MAX_HEADER_SIZE];
...
memcpy(header->parentsha1, &rawheader[100], CHD_SHA1_BYTES);
...
}
Массив 'rawheader' состоит из 108 байт. Планируется скопировать его содержимое, начиная с байта под номером 100. Беда в том, что при этом мы выйдем за границы массива. Можно скопировать только 8 байт. А копируется 20 байт.
Теперь рассмотрим пример ошибки неполной очистки буфера (Buffer Underflow). Проект Chromium.
void Time::Explode(..., Exploded* exploded) const {
...
ZeroMemory(exploded, sizeof(exploded));
...
}
Функция ZeroMemory очищает только часть структуры Exploded. Причина, что оператор 'sizeof' возвращает размер указателя. Чтобы исправить ошибку, необходимо разыменовать указатель.
ZeroMemory(exploded, sizeof(*exploded));
Другие примеры ошибок и уязвимостей найденные методикой статического анализа, можно посмотреть здесь.
0