浅谈缓冲区溢出漏洞探究和发展

浅谈缓冲区溢出漏洞探究和发展

ID:6044105

大小:29.00 KB

页数:7页

时间:2018-01-01

浅谈缓冲区溢出漏洞探究和发展_第1页
浅谈缓冲区溢出漏洞探究和发展_第2页
浅谈缓冲区溢出漏洞探究和发展_第3页
浅谈缓冲区溢出漏洞探究和发展_第4页
浅谈缓冲区溢出漏洞探究和发展_第5页
资源描述:

《浅谈缓冲区溢出漏洞探究和发展》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅谈缓冲区溢出漏洞探究和发展  【摘要】缓冲区溢出(bufferoverflow)是一种非常普遍、非常危险的漏洞,在各个操作系统、应用软件中广泛的存在。目前,缓冲区溢出漏洞已经成为一个针对软件的严重安全威胁。在溢出后攻击者通常可以获取到目标主机的最高权限,从而对目标主机发起各种各样的攻击。本文主要分析了缓冲区溢出漏洞的概念、原理,从几个方面分析和研究了目前常见的集中针对缓冲区溢出漏洞的检测的方法。最后对缓冲区溢出的未来研究热点进行阐述。【关键词】缓冲区溢出;堆栈溢出;边界检查;异常分析1.引言缓冲区溢出漏洞在近些年来已经成为影响系统安全的

2、最常见的漏洞之一,根据微软公司2010年发布的106项危险漏洞,有2/3以上的危险漏洞与缓冲区溢出漏洞有关。在目前已经确认的软件漏洞中,缓冲区溢出漏洞约占到20%[1]。在ICAT2003-9-12号公布的10大漏洞排名中居于榜首的仍然是缓冲区溢出漏洞;从CERT公布的截止2005年为止的统计数据中可以看书,缓冲区溢出攻击的问题正在扩大化。7一次成功的缓冲区溢出攻击可以篡改控制流相关的数据,如返回地址值、调用函数的EBP、函数指针和GOT表等,以此改变进程的控制流,从而使系统执行攻击者所提供的恶意代码,造成严重的安全危机。因此,对于缓冲区

3、溢出攻击的及时检测与防御具有较强的现实意义。2.缓冲区溢出攻击的原理缓冲区溢出攻击是指攻击者利用程序中存在的漏洞,向缓冲区中存入超过设计时定义的数据量,从而覆盖缓冲区相邻存储单元中的数据,使得程序在执行跳转执行攻击者所指定的代码。缓冲区溢出攻击需要由三部分组成:(1)代码植入:将攻击代码(shellcode)植入到目标程序中。(2)溢出攻击:通过输入特殊的字符串作为参数来达到缓冲区溢出,而且溢出后的返回地址指向攻击代码的起始地址。(3)系统劫持:通过运行攻击代码劫持并且控制系统。总的来说,缓冲区溢出攻击可以分为两种模式:一是通过对缓冲区的

4、溢出直接篡改EBP和EIP等关键数据;二是通过缓冲区的溢出修改指针变量等,间接篡改EBP和EIP等关键数据。下面介绍几种典型的缓冲区溢出攻击的案例。2.1篡改函数的返回地址7篡改函数返回地址的原理是攻击者利用程序漏洞在缓冲区加入恶意代码,使得缓冲区溢出并且篡改高地址的函数返回地址,使其指向缓冲区中加入的任意代码起始地址,从而使得程序执行完并返回时定位到恶意代码中并执行。2.2篡改调用函数的EBP值篡改调用函数的EBP值指的是攻击者通过在栈中伪造调用函数的EBP及返回地址的栈帧,修改调用函数的EBP使其指向缓冲区中伪造的栈帧。当函数正常返回

5、时,首先弹出EBP,再将其值赋予栈指针ESP,使得ESP指向EBP处,然后弹起函数的返回地址值。当程序受到攻击时,EBP被篡改,ESP将指向缓冲区中伪造的栈帧,弹出的函数返回地址将是伪造的栈帧中的数据,即攻击者设定的地址。最终达到重定位控制的意图,执行攻击所制定的代码。2.3通过指针间接篡改函数的返回地址若攻击者不能直接篡改函数的返回地址和EBP,那么可以利用此种攻击模式来篡改栈中的内容。这种攻击模式需要满足下面三个条件:(1)在栈帧中,调用函数的EBP与可溢出的缓冲区之间存在指针变量。(2)函数中有对指针变量赋值的语句。(3)存在可以覆

6、盖指针的操作,例如strcpy()。3.缓冲区溢出攻击的检测目前针对缓冲区溢出攻击的检测方面,国内外已经有了相对丰富的研究内容。国外的研究主要从防御的角度进行,国内主要针对缓冲区溢出的检测作为突破口进行研究。总的来说,收集了国内外的相关研究内容,对缓冲区溢出的检测研究工作可以分为以下几个大类:73.1基于目标代码的检测分析基于目标代码的分析主要是通过一系列的工具进行的。这种检测方法主要是通过反汇编工具对目标代码进行反汇编,然后通过文章[2]所介绍的Fuzz工具对目标代码进行黑盒分析。但是此类工具无法给出准确的执行时间,往往会使得执行时间过

7、长而造成效率的低下。并且此方法并没有进一步的后续研究。3.2基于源代码的检测分析此种检测方法是目前研究最多的一个分支。这种方法主要是要获取源代码并且对代码进行分析,从而得到针对缓冲区溢出检测的相关信息。目前针对源代码的检测按照检测手段又分为静态检测和动态检测两种。(1)静态检测方法。此种方法主要有DavidEvans[3]开发的LCLint工具和YichenXie[4]开发的ARCHER检测工具两种。LCLint将C源代码文件和一系列的LCL语言编写的规范作为输入数据,然后通过自动检测源文件和规范文件之间的不同,输出警告信息。ARCHER

8、工具主要是首先对源代码进行语法分析,将语法生成抽象树,然后利用工具构造相应的程序流程控制图,然后再进行路径分析从而达到检测的目的。静态检测方法的主要目的是在软件的开发过程中发现漏洞并且阻止溢出

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。