[Comm] Re: Атаки типа buffer overflow

Денис Смирнов =?iso-8859-1?q?mithraen_=CE=C1_freesource=2Einfo?=
Вс Авг 15 20:39:39 MSD 2004


On Thu, Aug 12, 2004 at 04:47:06PM +0400, Alexey Morsov wrote:

 AM> Не секрет что многое в линуксе (а точнее там где используються 
 AM> некоторые распространенные функции Си - скажем strcpy, sprintf) 
 AM> подвержено переполнению буфера - и является уязвимым место многих 
 AM> сервисов...

Я бы сказал что подавляющее большинство ошибок безопасности с этим и
связано.

Собственно проблема в том, что в C отсутствует тип данных "строка". Есть
только тип данных "указатель на символ", который и используется для работы
со строками. Следить за тем, чтобы не было записи в память, не
принадлежащую этой переменной, должен сам программист.
 
 AM> Собственно вопрос - как обстоят с этим дела и как можно 
 AM> попроверять, поисследовать, помониторить на этот счет (про snort 
 AM> слышал но не пользовался)?

Копать в сторону утилит типа valgrind, которые умеют отлавливать некоторые
проблемы такого рода. В общем случае проблема неразрешима, и является
основной причиной крайней неразумности использования языка С для написания
прикладного ПО.
 
-- 
С уважением, Денис

http://freesource.info




Подробная информация о списке рассылки community