界: Input Validation and Representation
輸入驗證和表示法問題是由中繼字元、替代編碼和數值表示法引起的。信任輸入會導致安全問題。問題包括:「Buffer Overflows」、「Cross-Site Scripting」攻擊、「SQL Injection」及其他許多問題。
String Termination Error
Abstract
依賴適當的字串終止可能會導致 Buffer Overflow。
Explanation
String Termination Error 會在以下情況發生:
1.資料藉由某函數進入程式,而此函數沒有以 Null 終端子做為輸出的結束。
2.傳送到某函數的資料需要以 Null 終端子做為其輸入的結束。
範例 1:以下程式碼從
如果從
範例 2:在以下程式碼中,
範例 3:以下程式碼使用
一般來說,字串即代表記憶體中包含資料的某個區域,以
惡意使用者通常會對應用程式注入預期外長度的資料或者是其他內容,達到利用這類弱點的目的。為了達到這個目的,他們可能會直接向程式輸入惡意的資訊,或是間接修改應用程式的資源,如組態設定檔案等。如果攻擊者能夠使應用程式讀取超出緩衝區邊界的資訊,那麼他就可以利用 Buffer overflow,在系統中注入或是執行任何程式碼。
1.資料藉由某函數進入程式,而此函數沒有以 Null 終端子做為輸出的結束。
2.傳送到某函數的資料需要以 Null 終端子做為其輸入的結束。
範例 1:以下程式碼從
cfgfile
中讀取,並使用 strcpy()
將輸入內容複製到 inputbuf
中。此程式碼錯誤地假設 inputbuf
將永遠包含一個 Null 終端子。
#define MAXLEN 1024
...
char *pathbuf[MAXLEN];
...
read(cfgfile,inputbuf,MAXLEN); //does not null-terminate
strcpy(pathbuf,inputbuf); //requires null-terminated input
...
如果從
cfgfile
讀取的資料按預期在磁碟上以 Null 結束,則 Example 1
中的程式碼所執行的操作是準確無誤的。但是如果攻擊者能夠修改輸入的資訊,以使其不包含預期的 null
字元,那麼呼叫 strcpy()
將在記憶體中連續地進行複製,直到遇到任意的 null
字元,複製才會終止。這就可能會導致目標 Buffer Overflow,而且,如果攻擊者可能控制緊跟 inputbuf
的記憶體內容,則應用程式就可能受到 Buffer Overflow 攻擊。範例 2:在以下程式碼中,
readlink()
擴展了儲存在緩衝區 path
上的符號連結的名稱,使緩衝區 buf
包含符號連結所參照之檔案的絕對路徑。而最終長度值將由 strlen()
來計算。
...
char buf[MAXPATH];
...
readlink(path, buf, MAXPATH);
int length = strlen(buf);
...
Example 2
中的程式碼所執行的操作將會出錯,這是因為藉由 readlink()
讀入 buf
的值將不會以 Null 結束。在測試過程中,類似於這樣的弱點可能不會被捕捉到,因為 buf
中未使用的內容或是對這些內容進行即時跟蹤的記憶體可能都是 null
,因此使得 strlen()
看上去似乎執行了正確的操作。然而在一般情況下,strlen()
將持續橫越記憶體,直到在堆疊中遇到任意的 null
字元才會終止,這就會使 length
的值遠遠大於實際 buf
的大小,進而在隨後的使用過程中可能會造成 Buffer Overflow。範例 3:以下程式碼使用
snprintf()
複製使用者輸入字串,然後將其放入多個輸出字串中。儘管提供了額外的護欄,但與 sprintf()
相比,特別是最大輸出尺寸的規格,當指定的輸出大小大於預期輸入時,snprintf()
函數仍然容易受到字串終止錯誤的影響。字串終止錯誤可能會導致下游問題,例如記憶體洩漏或緩衝區溢位。
...
char no_null_term[5] = getUserInput();
char output_1[20];
snprintf(output_1, 20, "%s", no_null_term);
char output_2[20];
snprintf(output_2, 20, "%s", no_null_term);
printf("%s\n", output_1);
printf("%s\n", output_2);
...
Example 3
中的程式碼說明了記憶體洩漏。當 output_2
以 no_null_term
填入時,snprintf()
必須從 no_null_term
的位置讀取直到遇到 Null 字元或達到指定的大小限制為止。由於 no_null_term
中沒有終止,因此 snprintf
會繼續讀入 output_1
的資料,最終到達第一次呼叫 snprintf()
所提供的 Null 終止字元。記憶體洩漏的情況透過 output_2
的 printf()
得到印證,其中包含兩次 no_null_term
的字元順序。一般來說,字串即代表記憶體中包含資料的某個區域,以
null
字元做為結束。以前的字串處理方法通常就是依賴此 null
字元來決定字串的長度。如果將不包含 Null 終端子的緩衝區資訊傳送給這樣一個函數,此函數讀取的內容將不只是這個緩衝區資訊。惡意使用者通常會對應用程式注入預期外長度的資料或者是其他內容,達到利用這類弱點的目的。為了達到這個目的,他們可能會直接向程式輸入惡意的資訊,或是間接修改應用程式的資源,如組態設定檔案等。如果攻擊者能夠使應用程式讀取超出緩衝區邊界的資訊,那麼他就可以利用 Buffer overflow,在系統中注入或是執行任何程式碼。
References
[1] M. Howard, D. LeBlanc Writing Secure Code, Second Edition Microsoft Press
[2] Standards Mapping - Common Weakness Enumeration CWE ID 170, CWE ID 665
[3] Standards Mapping - Common Weakness Enumeration Top 25 2024 [12] CWE ID 020
[4] Standards Mapping - DISA Control Correlation Identifier Version 2 CCI-002754, CCI-002824
[5] Standards Mapping - General Data Protection Regulation (GDPR) Indirect Access to Sensitive Data
[6] Standards Mapping - Motor Industry Software Reliability Association (MISRA) C Guidelines 2012 Rule 1.3
[7] Standards Mapping - Motor Industry Software Reliability Association (MISRA) C Guidelines 2023 Directive 4.14, Rule 1.3, Rule 21.17
[8] Standards Mapping - Motor Industry Software Reliability Association (MISRA) C++ Guidelines 2008 Rule 0-3-1
[9] Standards Mapping - Motor Industry Software Reliability Association (MISRA) C++ Guidelines 2023 Rule 4.1.3
[10] Standards Mapping - NIST Special Publication 800-53 Revision 4 SI-10 Information Input Validation (P1), SI-16 Memory Protection (P1)
[11] Standards Mapping - NIST Special Publication 800-53 Revision 5 SI-10 Information Input Validation, SI-16 Memory Protection
[12] Standards Mapping - OWASP Mobile 2024 M4 Insufficient Input/Output Validation
[13] Standards Mapping - OWASP Mobile Application Security Verification Standard 2.0 MASVS-CODE-4
[14] Standards Mapping - OWASP Top 10 2004 A5 Buffer Overflow
[15] Standards Mapping - Payment Card Industry Data Security Standard Version 1.1 Requirement 6.5.5
[16] Standards Mapping - Payment Card Industry Data Security Standard Version 1.2 Requirement 6.3.1.1
[17] Standards Mapping - Payment Card Industry Data Security Standard Version 2.0 Requirement 6.5.2
[18] Standards Mapping - Payment Card Industry Data Security Standard Version 3.0 Requirement 6.5.2
[19] Standards Mapping - Payment Card Industry Data Security Standard Version 3.1 Requirement 6.5.2
[20] Standards Mapping - Payment Card Industry Data Security Standard Version 3.2 Requirement 6.5.2
[21] Standards Mapping - Payment Card Industry Data Security Standard Version 3.2.1 Requirement 6.5.2
[22] Standards Mapping - Payment Card Industry Data Security Standard Version 4.0 Requirement 6.2.4
[23] Standards Mapping - Payment Card Industry Data Security Standard Version 4.0.1 Requirement 6.2.4
[24] Standards Mapping - Payment Card Industry Software Security Framework 1.0 Control Objective 4.2 - Critical Asset Protection
[25] Standards Mapping - Payment Card Industry Software Security Framework 1.1 Control Objective 4.2 - Critical Asset Protection, Control Objective B.3.1 - Terminal Software Attack Mitigation, Control Objective B.3.1.1 - Terminal Software Attack Mitigation
[26] Standards Mapping - Payment Card Industry Software Security Framework 1.2 Control Objective 4.2 - Critical Asset Protection, Control Objective B.3.1 - Terminal Software Attack Mitigation, Control Objective B.3.1.1 - Terminal Software Attack Mitigation, Control Objective C.3.2 - Web Software Attack Mitigation
[27] Standards Mapping - SANS Top 25 2009 Risky Resource Management - CWE ID 665
[28] Standards Mapping - SANS Top 25 2010 Risky Resource Management - CWE ID 665
[29] Standards Mapping - Security Technical Implementation Guide Version 3.1 APP3510 CAT I, APP3590.1 CAT I
[30] Standards Mapping - Security Technical Implementation Guide Version 3.4 APP3510 CAT I, APP3590.1 CAT I
[31] Standards Mapping - Security Technical Implementation Guide Version 3.5 APP3510 CAT I, APP3590.1 CAT I
[32] Standards Mapping - Security Technical Implementation Guide Version 3.6 APP3510 CAT I, APP3590.1 CAT I
[33] Standards Mapping - Security Technical Implementation Guide Version 3.7 APP3510 CAT I, APP3590.1 CAT I
[34] Standards Mapping - Security Technical Implementation Guide Version 3.9 APP3510 CAT I, APP3590.1 CAT I
[35] Standards Mapping - Security Technical Implementation Guide Version 3.10 APP3510 CAT I, APP3590.1 CAT I
[36] Standards Mapping - Security Technical Implementation Guide Version 4.2 APSC-DV-002560 CAT I, APSC-DV-002590 CAT I
[37] Standards Mapping - Security Technical Implementation Guide Version 4.3 APSC-DV-002560 CAT I, APSC-DV-002590 CAT I
[38] Standards Mapping - Security Technical Implementation Guide Version 4.4 APSC-DV-002560 CAT I, APSC-DV-002590 CAT I
[39] Standards Mapping - Security Technical Implementation Guide Version 4.5 APSC-DV-002560 CAT I, APSC-DV-002590 CAT I
[40] Standards Mapping - Security Technical Implementation Guide Version 4.6 APSC-DV-002560 CAT I, APSC-DV-002590 CAT I
[41] Standards Mapping - Security Technical Implementation Guide Version 4.7 APSC-DV-002560 CAT I, APSC-DV-002590 CAT I
[42] Standards Mapping - Security Technical Implementation Guide Version 4.8 APSC-DV-002560 CAT I, APSC-DV-002590 CAT I
[43] Standards Mapping - Security Technical Implementation Guide Version 4.9 APSC-DV-002560 CAT I, APSC-DV-002590 CAT I
[44] Standards Mapping - Security Technical Implementation Guide Version 4.10 APSC-DV-002560 CAT I, APSC-DV-002590 CAT I
[45] Standards Mapping - Security Technical Implementation Guide Version 4.11 APSC-DV-002560 CAT I, APSC-DV-002590 CAT I
[46] Standards Mapping - Security Technical Implementation Guide Version 4.1 APSC-DV-002560 CAT I, APSC-DV-002590 CAT I
[47] Standards Mapping - Security Technical Implementation Guide Version 5.1 APSC-DV-002560 CAT I, APSC-DV-002590 CAT I
[48] Standards Mapping - Security Technical Implementation Guide Version 5.2 APSC-DV-002560 CAT I, APSC-DV-002590 CAT I
[49] Standards Mapping - Security Technical Implementation Guide Version 5.3 APSC-DV-002530 CAT II, APSC-DV-002560 CAT I, APSC-DV-002590 CAT I
[50] Standards Mapping - Security Technical Implementation Guide Version 6.1 APSC-DV-002530 CAT II, APSC-DV-002560 CAT I, APSC-DV-002590 CAT I
[51] Standards Mapping - Web Application Security Consortium Version 2.00 Buffer Overflow (WASC-07)
[52] Standards Mapping - Web Application Security Consortium 24 + 2 Buffer Overflow
desc.dataflow.cpp.string_termination_error.master