Site icon Персональный блог

Уязвимости к переполнению буфера

BUFFER OVERFLOW. Данная уязвимость возникает, если существует возможность записи в буфер информации больше, чем позволяет область памяти, выделенная под буфер. Существует несколько вариантов переполнения буфера, все они потенциально опасны для приложения и могут привести к аварийному завершению приложения либо к выполнению злоумышленного кода в атакуемой системе. Если приложение выполняется от имени привилегированной учетной записи, такой как system или root, последствия для атакуемой системы могут быть катастрофическими. Эксплуатация данной уязвимости в основном осуществляется при недостаточной проверке входных данных.

Следующие особенности приложения могут свидетельствовать о наличии уязвимости переполнения буфера:

Основным методом обнаружения уязвимости является анализ исходных текстов программ и fuzz testing. Чтобы минимизировать вероятность возникновения данной уязвимости, следует придерживаться следующих правил:

Часто сидите на Твиттере? Тогда вам знакомо соробщение типа Твиттер перегружен. Как в него все-таки зайти рассказывает другой блог, но а вот сами проблемы входа могут быть причиной наличия уязвимостей, в следствии которых Твиттер блокируется. Правда это лишь предположение, а как на самом деле знаю только разработчики.

Широкое распространение распределенных информационных систем, Internet-технологий существенно увеличило множество точек доступа к приложениям и, как следствие, расширило возможности злоумышленников атаковать информационные системы. Большинство таких атак становится возможным в силу наличия уязвимостей в приложениях, обрабатывающих данные из внешних источников. К сожалению, традиционные методы защиты периметра (firewalls, email filters и пр.) не способны полностью решить задачу защиты от внешних атак. Разработчики приложений должны знать характерные признаки уязвимостей и уметь таким образом строить код приложения, чтобы исключить возможность атак, эксплуатирующих такие уязвимости. В статье рассматриваются популярные виды уязвимостей, описываются их признаки и даются рекомендации по устранению уязвимостей.

Exit mobile version