一个潜在问题:内存分配操作中可能出现的整数溢出
新的攻击向量
整数溢出正在逐渐成为一个新的安全攻击向量。
一个容易被开发者忽视的场景是在使用new[]进行内存分配的时候出现的整数溢出。
两个例子
考虑下面的代码,它可能会执行一个未经检查的隐式乘法操作。
如果你仔细研究一下上面代码生成的汇编代码的话,如下图所示:
请注意,在上面的汇编代码中,它并未检查与sizeof(int)的乘积是否溢出。别有用心者可以通过传递类似howmany = 0x40000001的值来诱导代码分配不足的内存。对于比较大型的数据结构,乘法溢出会以更快的速度发生。
下面我们再来看一个例子
该类还包含一个构造函数,因此分配它们的数组涉及两个步骤:分配内存,然后构造每个对象。 allocate_myclass函数的汇编代码如下:
此函数进行大小的未经检查的乘法操作,然后尝试分配那么多字节,然后告诉构造函数迭代器多次调用构造函数(MyClass::MyClass)。
如果有人诱导你调用allocate_myclass(0x200001),则乘法将溢出并且仅分配1024个字节。 此分配成功,然后构造函数尝试初始化这些项目的0x200001,即使实际上只有其中一个被分配。因此,代码出现了越界并开始破坏内存空间。
解决之道
这的确很糟糕。
为了防止这种情况,你可以在数组分配周围添加一个整数溢出检查,如下图所示:
注意:如果你希望使用异常机制,则可以用一个适当的throw来替换调用”return NULL”。
现在,您可以使用此模板以安全的方式进行数组分配。
生成的汇编代码如下:
请注意新的代码检查可能会出现的整数乘法溢出。
但是,它怎么会出现溢出的情况呢?
最常用的方法是从文件或其他存储位置读取值。例如,如果代码正在分析一个文件的节,该节的格式为”长度后跟数据”,则有人可以有意地将一个引起溢出的值放入”长度”的字段中,然后让其他人尝试加载该文件。
如果别有用心者伪造的文件是一个通常被认为是安全无害的图片文件时(例如JPG),则这种情况会十分危险,且防不胜防。
总结
我们都知道天底下没有完美的程序,但是,当我们遵守一些久经考验的安全编码规则,则有助于减少潜在的问题,问题少了,我们就不用花那么多时间加班了,也可以和家人多一点时间待着,就算不做什么事,仅仅是待着,那也是极好的。
最后
Raymond Chen的《The Old New Thing》是我非常喜欢的博客之一,里面有很多关于Windows的小知识,对于广大Windows平台开发者来说,确实十分有帮助。
本文来自:《Integer overflow in the new[] operator》
- 下一篇: 字符串资源格式浅谈
- 上一篇: DllMain中可能出现的意外死锁
相关推荐
- 小技巧:使用对象机制实现组件初始化及销毁
- Posted on 06月08日
- 错误信息:The ACME server was probably unable to reach
- Posted on 07月22日
- vcpkg更新及产品路线图
- Posted on 05月05日
- 为什么我的对话框创建失败了?菜鸟错误2
- Posted on 12月22日
评论已关闭。