[典型漏洞分享]一个典型的软件漏洞--memcpy导致的缓冲区溢出

YS VTM模块存在缓冲区溢出漏洞,可导致VTM进程异常退出【高】

问题描述:

         YS VTM模块开放对外监听端口(85548664),并从外部接收网络数据,中间模块调用到memcpy函数对网络数据进行拷贝,但该模块未正确对拷贝字节数进行判断,在使用Nessus对该模块进行扫描并传入超长字符串时会发生缓冲区溢出,并最终导致VTM进程异常退出。

测试步骤:

1、  打开ollydbg并附加VTM进程,如图:

clip_image002

2、  启动NessusYS进行漏洞扫描,期间会产生fuzzing数据,如下图所示:

clip_image004

3、  nessus扫描期间,通过ollydbg观察VTM进程的状态发现进程异常中止,查看ollydbg的调用栈发现产生异常的调用为应用层的vtm_app.memcpy函数,控制拷贝大小的参数n-1表明传入了一个超长字符串,如图所示:

clip_image006

问题扩展:

         缓冲区溢出造成的直接后果一般是拒绝服务,在某些条件下还可利用发送定制的数据包让服务器执行自定义的代码,利用的难度取决于操作系统和编译器的安全编译选项。

解决建议:

         一切外部数据(网络数据、命令行、环境变量、文件内容等)均是不可信的,在操作外部数据时必须要经过严格过滤,在调用字符串和内存拷贝函数时,拷贝大小应始终以目标缓冲区的大小来作为参考。

posted on 2014-12-28 10:13  Fish_Ou  阅读(1032)  评论(0编辑  收藏  举报