证明 C Runtime 和 Windows API 对安全性的影响

原创 2001年06月09日 14:04:00

 应用程序安全性的一大进步:证明 C Runtime 和 Windows API 对安全性的影响

摘要:本文将讨论使用 C 和 C++ 进行函数调用时的常见错误及其安全隐患,并概括某些函数的正确使用方法。作为一种持续不断的努力,在今后的几个月中,我们将继续展开讨论,为更多的 API 提供安全性信息。

简介
在对 C 和 C++ 代码进行代码检查以寻找安全薄弱环节时,我发现了在调用某些函数时的一些常见问题。尽管某种函数调用可能与安全性无关,但如果使用不当,仍会导致不易发觉的安全隐患。

本文将讨论这些错误及其安全隐患,并将概述一些函数的正确使用方法。

对于在 MSDN 和 Platform SDK 中记载的一些 API 的安全性评价,我们已经展开了讨论(这一讨论仍在继续)。在第一轮的讨论中,我们概述了顶级函数调用,这些调用导致了 Microsoft 和非 Microsoft 产品的安全薄弱环节。

我们首先讨论以下函数,这些函数在安全性方面尤为值得注意:

CopyMemory
CreateProcess、CreateProcessAsUser、CreateProcessWithLogonW
SetSecurityDescriptorDacl
模拟函数
memcpy
sprintf、swprintf
strcat、wcscat、_mbscat
strcpy、wcscpy、_mbscpy
strncat、wcsncat、_mbsncat
WinExec

CopyMemory
安全性评价
第一个参数 Destination 必须足以容纳 count 个字节的 Source 组合大小,否则就可能发生缓冲区溢出。这样,当发生违规访问时,应用程序就可能会遭到拒绝服务攻击,或者更坏,可能会使攻击者将可执行代码注入到您的进程中。如果 Destination 是基于堆栈的缓冲区,则尤为如此。要注意的是,最后一个参数 Length 是要复制到 Destination 的字节数,而不是 Destination 的大小。

以下代码示例演示了安全使用 CopyMemory() 的方法:

void test(char *pbData, unsigned int cbData) {
    char buf[BUFFER_SIZE];
    CopyMemory(buf, pbData, min(cbData,BUFFER_SIZE));
}

CreateProcess、CreateProcessAsUser、CreateProcessWithLogonW
安全性评价
第一个参数 lpApplicationName 可以为 NULL。在这种情况下,可执行程序的名称必须是 lpCommandLine 中第一个用空格分隔的字符串。但是,如果可执行程序的名称或路径名中有空格,则存在一定的风险,因为如果空格处理不当,就可能会运行恶意的可执行程序。以下示例是危险的,因为该进程将试图运行“Program.exe”(如果该程序存在),而不是“foo.exe”。

CreateProcess(NULL, "C:/Program Files/foo", ...)

如果恶意用户要在系统中创建名为“Program.exe”的特洛伊程序,那么任何使用“Program Files”目录不正确地调用 CreateProcess 的程序都将启动特洛伊程序,而不是要调用的应用程序。

注意不要为 lpApplicationName 传递 NULL,以避免函数根据其运行时参数来分析并确定可执行文件路径名。否则,如果 lpApplicationName 为 NULL,则用引号将 lpCommandLine 中的可执行路径引起,如下例所示。

CreateProcess(NULL, "/"C:/Program Files/foo.exe/" -L -S", ...)

SetSecurityDescriptorDacl
安全性评价
最好不要创建具有 NULL DACL 的安全描述符(即:pDacl 为 NULL),因为这样的 DACL 无法为对象提供安全性。实际上,攻击者可在对象上设置一个 Everyone (Deny All Access) ACE,从而拒绝每个人(包括管理员)访问该对象。NULL DACL 没有为对象提供任何免受攻击的保护。

模拟函数
安全性评价
如果对模拟函数的调用因任何原因而失败,则不会对客户端进行模拟,客户端请求将在进行调用的进程所在的安全环境中进行。如果进程作为高度特权化的帐户(如 LocalSystem)来运行,或作为管理组的成员来运行,则用户可能可以执行在其他情况下不允许进行的操作。所以,您务必要始终检查调用的返回值,如果该值未报出错误,则不要继续执行客户端请求。以下是一些示例:

RpcImpersonateClient
ImpersonateNamedPipeClient
SetThreatToken
ImpersonateSelf
CoImpersonateClient
ImpersonateDdeClientWindow
ImpersonateSecurityContext
ImpersonateLoggedOnUser

memcpy
安全性评价
第一个参数 dest 必须足以容纳 count 个字节的 src 组合大小,否则就可能发生缓冲区溢出。这样,当发生违规访问时,应用程序就可能会遭到拒绝服务攻击,或者更坏,可能会使攻击者将可执行代码注入到您的进程中。如果 dest 是基于堆栈的缓冲区,则尤为如此。要注意的是,最后一个参数 count 是要复制到 dest 的字节数,而不是 dest 的大小。

以下代码示例演示了安全使用 memcpy() 的方法:

void test(char *pbData, unsigned int cbData) {
    char buf[BUFFER_SIZE];
    memcpy(buf, pbData, min(cbData,BUFFER_SIZE));
}

sprintf、swprintf
安全性评价
第一个参数 buffer 必须足以容纳 format 的格式化版本和末尾的 NULL ('/0') 字符,否则就可能发生缓冲区溢出。这样,当发生违规访问时,应用程序就可能会遭到拒绝服务攻击,或者更坏,可能会使攻击者将可执行代码注入到您的进程中。如果 buffer 是基于堆栈的缓冲区,则尤为如此。

另外,应注意用户或应用程序将 format 提供为变量的危险。下例是危险的,因为攻击者可能会将 szTemplate 设置为“%90s%10s”,这样会创建一个 100 字节的字符串:

void test(char *szTemplate,char *szData1, char *szData2) {
    char buf[BUFFER_SIZE];
    sprintf(buf,szTemplate,szData1,szData2);
}

应考虑使用 _snprintf(英文)或 _snwprintf 来代替。

strcat、wcscat、_mbscat
安全性评价
第一个参数 strDestination 必须足以容纳当前的 strDestination 和 strSource 组合以及一个末尾 '/0',否则就可能发生缓冲区溢出。这样,当发生违规访问时,应用程序就可能会遭到拒绝服务攻击,或者更坏,可能会使攻击者将可执行代码注入到您的进程中。如果 strDestination 是基于堆栈的缓冲区,则尤为如此。应考虑使用 strncat(英文)、wcsncat 或 _mbsncat。

strcpy、wcscpy、_mbscpy
安全性评价
第一个参数 strDestination 必须足以容纳 strSource 和末尾的 '/0',否则就可能发生缓冲区溢出。这样,当发生违规访问时,应用程序就可能会遭到拒绝服务攻击,或者更坏,可能会使攻击者将可执行代码注入到您的进程中。如果 strDestination 是基于堆栈的缓冲区,则尤为如此。应考虑使用 strncpy(英文)、wcsncpy 或 _mbsncpy。

strncat、wcsncat、_mbsncat
安全性评价
第一个参数 strDestination 必须足以容纳当前 strDestination 和 strSource 组合以及一个末尾 NULL ('/0'),否则就可能发生缓冲区溢出。这样,当发生违规访问时,应用程序就可能会遭到拒绝服务攻击,或者更坏,可能会使攻击者将可执行代码注入到您的进程中。如果 strDestination 是基于堆栈的缓冲区,则尤为如此。要注意的是,最后一个参数 count 是要复制到 strDestination 的字节数,而不是 strDestination 的大小。

还要注意,如果缓冲区 strDestination 中有剩余的空间,则 strncat 仅添加末尾 NULL。

以下代码示例演示了安全使用 strncat 的方法:

void test(char *szWords1, char *szWords2) {
     char buf[BUFFER_SIZE];
     
     strncpy(buf,szWords1,sizeof buf - 1);
     buf[BUFFER_SIZE - 1] = '/0';               
     unsigned int cRemaining = (sizeof buf - strlen(buf)) - 1;
     strncat(buf,szWords2,cRemaining);
}

WinExec
安全性评价
可执行名称被视为 lpCmdLine 中的第一个用空格分隔的字符串。 但是,如果可执行程序的名称或路径名中有空格,则存在一定的风险,因为如果空格处理不当,就可能会运行恶意的可执行程序。以下示例是危险的,因为该进程将试图运行“Program.exe”(如果该程序存在),而不是“foo.exe”。

WinExec("C:/Program Files/foo", ...)
如果恶意用户要在系统中创建名为“Program.exe”的特洛伊程序,那么任何使用“Program Files”目录不正确地调用 WinExec 的程序都将启动特洛伊程序,而不是要调用的应用程序。

就安全性而言,我们强烈建议您使用 CreateProcess 而不是 WinExec。但是,如果您由于遗留问题而必须使用 WinExec,则务必要将应用程序名用引号引起来,如下例所示:

WinExec("/"C:/Program Files/foo.exe/" -L -S", ...)

应用程序安全性的一大进步:证明 C Runtime 和 Windows API 对安全性的影响

应用程序安全性的一大进步:证明 C Runtime 和 Windows API 对安全性的影响 Michael Howard安全性项目经理Secure Windows Initiative 小组Win...
  • mynote
  • mynote
  • 2005年04月24日 09:53
  • 922

应用程序安全性的一大进步:证明 C Runtime 和 Windows API 对安全性的影响[zt]

应用程序安全性的一大进步:证明 C Runtime 和 Windows API 对安全性的影响Michael Howard安全性项目经理Secure Windows Initiative 小组Wind...
  • CDrea
  • CDrea
  • 2005年01月30日 06:08
  • 1180

Windows Runtime 基础

Windows操作系统提供了很多功能,应用程序开发者可以很容易地构建应用。本书阐述了大部分Windows功能并且提供了一些使用的最佳指导实践。Windows通过api暴露这些功能,叫做Windows ...
  • cuit
  • cuit
  • 2013年12月25日 22:48
  • 1264

防火墙对FTP主动和被动模式的影响

FTP是常见的基于TCP的网络服务,它使用了两个TCP连接来建立逻辑通信信道,即控制连接和数据连接。当客户端与服务器建立一个FTP会话时,使用TCP创建一个持久的控制连接以传递命令和应答。当发送文件和...
  • qwertyupoiuytr
  • qwertyupoiuytr
  • 2017年01月05日 20:19
  • 965

runtime error program c:/WINDOWS/Explorer.EXE

如果是"我的电脑"、"资源管理器"、"ie"、"控制面板"等,只要是文件夹都打不开且提示Microsoft Visual C++ runtime library 。 处理方法:ie右键"属性"->...
  • xxfigo
  • xxfigo
  • 2010年06月23日 11:26
  • 7585

runtime error program:c:\windows\explorer.exe (安装win8安全更新补丁后出现) 为什么?

runtime error program:c:\windows\explorer.exe (安装win8安全更新补丁后出现) 为什么? zlb120112级分类:Windows 8...
  • qq_35038153
  • qq_35038153
  • 2017年08月30日 22:03
  • 548

密码学安全性证明中的挑战者和攻击者

challenger 的中文意思是挑战者,在密码学里,我们却应理解为接受挑战的人。 在密码学里,要考虑IND-CCA安全,往往考虑一个游戏.游戏的参与者包括敌手(attacker)和受挑...
  • zixingxing000
  • zixingxing000
  • 2014年11月03日 16:41
  • 1710

关于CUDA两种API:Runtime API 和 Driver API

CUDA 目前有两种不同的 API:Runtime API 和 Driver API,两种 API 各有其适用的范围。高级API(cuda_runtime.h)是一种C++风格的接口,构建于低级API...
  • gggg_ggg
  • gggg_ggg
  • 2015年07月09日 18:45
  • 2268

Windows常用API

目录:   1:MessageBox        -------------------------------- 1 2:MessageBox        -------------------...
  • wadesun_2020
  • wadesun_2020
  • 2017年12月23日 13:07
  • 220

对Runtime的理解

什么是Runtime? Runtime又叫运行时,是一套底层C语言的API,其为iOS内部的核心之一,我们平时编写的OC代码底层都是基于它来实现的。比如:[target doSomething];底...
  • zhidaeryuan
  • zhidaeryuan
  • 2017年11月22日 09:06
  • 261
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:证明 C Runtime 和 Windows API 对安全性的影响
举报原因:
原因补充:

(最多只允许输入30个字)