سرریز بافر پشته

از ویکی‌پدیا، دانشنامهٔ آزاد
پرش به: ناوبری، جستجو

در مبحث نرم‌افزار، سرریز بافر پشته (به انگلیسی: Stack buffer overflow) وقتی اتفاق می‌افتد که یک برنامه، اطلاعاتی را در آدرسی خارج از ساختمان داده مورد نظرش (معمولاً بافری با اندازه ثابت) که در پشته فراخوانی برنامه قرار دارد، می‌نویسد. ظرفیت بافرهای با اندازه ثابت، از قبل و در زمان کامپایل تعیین شده است و در صورتی که اطلاعاتی بیشتری در آنها نوشته شود، سرریز خواهند شد و این‌گونه باگ‌ها را بوجود خواهند آورد. اگر این بافر در پشته برنامه قرار داشته باشد، ممکن است باعث بوجود آمدن حملات سرریز بافر پشته شود. نتیجه این عمل خراب شدن و آسیب دیدن اطلاعات مجاور آن بافر در پشته است و در صورتی که این سرریز به طور ناخواسته و بر اساس یک اشتباه بوجود آمده باشد، اغلب یا باعث می‌شود که برنامه کرش کند یا اینکه به صورت نادرست رفتار کند. این نوع سرریز، بخشی از دسته بزرگتری از باگ‌های برنامه‌نویسی به نام سرریز بافر است.

اگر برنامه‌ای که دچار سرریز بافر پشته شده، با امتیازها و دسترسی‌های بالایی اجرا شده باشد، یا اگر برنامه اطلاعاتی را از میزبان‌های شبکه غیر قابل اطمینان دریافت کند (همانند یک وب سرور)، این باگ می‌تواند یک آسیب‌پذیری امنیتی بالقوه محسوب شود. اگر بافر موجود در پشته با اطلاعاتی از طرف یک کاربر غیر قابل اطمینان پر شود، آن کاربر می‌تواند کدهایی با قابلیت اجرا شدن را در پشته برنامه تزریق کرده و سپس کنترل برنامه را در دست بگیرد. این نوع حمله، یکی از قدیمی‌ترین و قابل اتکاترین حملاتی است که مهاجمین و خرابکاران از آن برای بدست آوردن دسترسی غیر مجاز به رایانه استفاده می‌کنند. روش‌هایی برای مقابله با این نوع حملات وجود دارد که از جمله آنها، استفاده نکردن از توابعی همچون strcpy و gets است. این توابع حدود بافر را بررسی نمی‌کنند و امکان دارد در آدرسی خارج از محدوده بافر، اطلاعات را بنویسند.

سوءاستفاده از سرریز بافر پشته[ویرایش]

روش متداول برای سوءاستفاده از این باگ‌ها به این صورت است که مهاجم آدرس برگشت تابع را با اشاره‌گری به اطلاعات تحت کنترل خودش بازنویسی می‌کند (این اطلاعات معمولاً در خود پشته قرار دارند).

#include <string.h>

void foo (char *bar)
{
   char  c[12];

   strcpy(c, bar);  // no bounds checking
}

int main (int argc, char **argv)
{
   foo(argv[1]); 
}

کد بالا، آرگومانی را از خط فرمان دریافت کرده و آن را در یک متغیر محلی به نام c که در پشته برنامه قرار دارد، می‌نویسد. اگر آرگومانی که در خط فرمان وارد می‌شود کوچکتر از 12 باشد، این برنامه بدرستی کار خواهد کرد. با این حال، اگر آرگومان بزرگتز از ۱۱ کاراکتر باشد، باعث می‌شود بافر c سرریز شود (در زبان سی در انتهای رشته‌ها یک کارکتر null قرار می‌گیرد، بنابراین حداکثر اندازه ایمن برای این بافر ۱۱ است تا یک خانه هم برای آن کاراکتر null مهیا شود). اگر آرگومان خط فرمان ۱۲ کاراکتر باشد، برای ذخیره آن به بافری با اندازه ۱۳ نیاز است (هم خود آرگومان و هم کاراکتر null). از آنجا که بافر c تنها ۱۲ کاراکتر ظرفیت دارد، باعث می‌شود تا کاراکتر null در خارج از محدوده بافر نوشته شود و یک خانه آن طرفتر را بازنویسی کند.

الف) قبل از کپی شدن داده‌ها
ب) «hello» اولین آرگومانی است که در خط فرمان وارد شده است.
ج) - "A​A​A​A​A​A​A​A​A​A​A​A​A​A​A​A​A​A​A​A​\x08​\x35​\xC0​\x80" اولین آرگومان خط فرمان است که برای برنامه ارسال شده است.

در شکل ج، وقتی که آرگوامنی بزرگتر از ۱۱ کاراکتر در خط فرمان وارد می‌شود، تابع foo()‎ داده‌های موجود در پشته برنامه، از جمله اشاره‌گر قاب ذخیره شده و از همه مهمتر، آدرس برگشت تابع را بازنویسی می‌کند. وقتی که اجرای تابع foo()‎ به اتمام می‌رسد و تابع برمی‌گردد، برنامه آدرس برگشت تابع را از پشته برداشته و سپس به آن آدرس پرش می‌کند و در نهایت سعی می‌کند اطلاعات موجود در آن آدرس را اجرا کند (برنامه شروع به اجرای دستورلعمل‌های موجود در آن آدرس می‌کند). بدین گونه مهاجم آدرس برگشت تابع را با اشاره‌گری به بافر char c[12]‎ بازنویسی می‌کند و این بافر هم اطلاعاتی را در خود دارد که توسط مهاجم به برنامه تزریق شده‌اند. در یک حمله واقعی، اطلاعات موجود در بافر، به جای کاراکترهای A، شل‌کدی متناسب با پلتفرم و تابع مربوطه خواهد بود. اگر این برنامه دسترسی‌ها و امتیازات بالایی داشته باشد (مثلاً اگر بیت SUID برای اینکه برنامه به عنوان کاربر root اجرا شود، تنظیم شده باشد)، مهاجم می‌تواند از این آسیب‌پذیری برای بدست آوردن دسترسی ریشه به رایانه قربانی استفاده کند.

منابع[ویرایش]

  • مشارکت‌کنندگان ویکی‌پدیا، «Stack buffer overflow»، ویکی‌پدیای انگلیسی، دانشنامهٔ آزاد (بازیابی در ۸ بهمن ۱۳۹۲).