X
BLOG

Lucha contra desbordamientos de búfer y otros errores de administración de memoria

Lucha contra desbordamientos de búfer y otros errores de administración de memoria Tiempo de leer: 9 minutos

La gestión de la memoria está plagada de peligros, especialmente en C y C ++. De hecho, los errores asociados con las debilidades de la gestión de la memoria constituyen una parte considerable del CWE Top 25. Ocho de los 25 principales están directamente relacionados con los desbordamientos del búfer, los indicadores deficientes y la gestión de la memoria.

La principal debilidad del software por un amplio margen es CWE-119, “Restricción inadecuada de operaciones dentro de los límites de un búfer de memoria”. Estos tipos de errores ocupan un lugar destacado en cuestiones de seguridad y protección en todo tipo de software, incluidas las aplicaciones críticas para la seguridad en automóviles, dispositivos médicos y aviónica.

Estos son los errores de memoria relacionados con enumeraciones de debilidades comunes del CWE Top 25:

RangoIDNombrePuntuación  
[1] CWE-119Restricción inadecuada de operaciones dentro de los límites de un búfer de memoria75.56
[5] CWE-125Lectura fuera de límites26.53
[7] CWE-416Usar después gratis17.94
[8] CWE-190Desbordamiento de enteros o envolvente17.35
[12] CWE-787Escritura fuera de límites11.08
[14] CWE-476Desreferencia del puntero NULO9.74
[20] CWE-400Consumo incontrolado de recursos5.04
[21] CWE-772Falta la liberación de recursos después de una vida útil efectiva5.04

Aunque estos errores han afectado a C, C ++ y otros lenguajes durante décadas, todavía ocurren con un número creciente en la actualidad. Son errores peligrosos en términos de consecuencias para la calidad, la seguridad y la confiabilidad, y su presencia es una de las principales causas de las vulnerabilidades de seguridad.

Causa principal de vulnerabilidades de seguridad

Microsoft descubierto que durante los últimos 12 años, más del 70% de las vulnerabilidades de seguridad en sus productos se debieron a problemas de seguridad de la memoria. Estos tipos de errores son la superficie de ataque más grande para su aplicación y los piratas informáticos la están utilizando. Según su investigación, las principales causas de los ataques de seguridad fueron el uso fuera de límites, el uso después de la liberación y el uso no inicializado. Como señalan, las clases de vulnerabilidad han existido durante 20 años o más y todavía prevalecen en la actualidad.

De manera similar, Google descubrió que el 70% de las vulnerabilidades de seguridad en el proyecto Chromium (la base de código abierto para el navegador Chrome) se deben a estos mismos problemas de administración de memoria. Su principal causa raíz también fue el uso después de la liberación, con otra administración de memoria insegura en segundo lugar.

Dados estos ejemplos de hallazgos del mundo real, es fundamental que los equipos de software tomen en serio este tipo de errores. Afortunadamente, existen formas de prevenir y detectar este tipo de problemas con un análisis estático que es efectivo y eficiente.

Cómo los errores de administración de memoria se convierten en vulnerabilidades de seguridad

En la mayoría de los casos, los errores de gestión de la memoria son el resultado de prácticas de programación deficientes con el uso de punteros en C / C ++ y el acceso a la memoria directamente. En otros casos, está relacionado con hacer suposiciones erróneas sobre la longitud y el contenido de los datos.

Estas debilidades del software se explotan con mayor frecuencia con datos contaminados, datos externos a la aplicación cuya longitud o formato no se ha verificado. El infame heartbleed La vulnerabilidad es un caso de explotación de un desbordamiento de búfer. Técnicamente, es una lectura excesiva del búfer. Como comentamos en nuestro blog anterior sobre Inyecciones SQL, el uso de entradas que no están controladas ni restringidas es un riesgo para la seguridad.

Consideremos algunas de las principales categorías de debilidades del software de administración de memoria. El principal es CWE-119: Restricción inadecuada de operaciones dentro de los límites de un búfer de memoria.

Desbordamiento de búfer

Lenguajes de programación (con mayor frecuencia C y C ++) que permiten el acceso directo a la memoria y no verifican automáticamente que las ubicaciones a las que se accede son válidas y propensas a errores de corrupción de memoria. Esta corrupción puede ocurrir en áreas de datos y código de la memoria, lo que puede exponer información confidencial, provocar la ejecución de código no intencional o hacer que una aplicación falle.

El siguiente ejemplo muestra un caso clásico de desbordamiento de búfer de CWE-120:

char last_name [20]; printf ("Ingresa tu apellido:"); scanf ("% s", apellido);

En este caso, no hay restricción en la entrada del usuario desde scanf () sin embargo, el límite en la longitud de apellido tiene 20 caracteres. Ingresar un apellido de más de 20 caracteres termina copiando la entrada del usuario en la memoria más allá de los límites del búfer apellido. Aquí hay un ejemplo más sutil de CWE-119:

void host_lookup (char * user_supplied_addr) {struct hostent * hp; in_addr_t * addr; char nombre de host [64]; in_addr_t inet_addr (const char * cp); / * rutina que asegura que user_supplied_addr está en el formato correcto para la conversión * / validate_addr_form (user_supplied_addr); addr = inet_addr (user_supplied_addr); hp = gethostbyaddr (dirección, tamaño de (estructura en_addr), AF_INET); strcpy (nombre de host, hp-> h_name); }

Esta función toma una cadena proporcionada por el usuario que contiene una dirección IP (por ejemplo, 127.0.0.1) y recupera el nombre de host para ella.

La función valida la entrada del usuario (¡bien!) Pero no verifica la salida de gethostbyaddr ()(¡malo!). En este caso, un nombre de host largo es suficiente para desbordar el búfer de nombre de host que actualmente está limitado a 64 caracteres. Tenga en cuenta que si gethostaddr () devuelve un valor nulo cuando no se puede encontrar un nombre de host, ¡también hay un error de desreferencia del puntero nulo!

Errores de uso después de la liberación

Curiosamente, Microsoft en su estudio observó que los errores de uso después de la ausencia eran los problemas de administración de memoria más comunes a los que se enfrentaban. Como su nombre lo indica, el error se relaciona con el uso de punteros (en el caso de C / C ++) que acceden a la memoria previamente liberada. C y C ++ generalmente dependen del desarrollador para administrar la asignación de memoria, lo que a menudo puede ser complicado de hacer completamente correctamente. Como muestra el siguiente ejemplo (de CWE-416), a menudo es fácil asumir que un puntero sigue siendo válido:

char * ptr = (char *) malloc (TAMAÑO); if (err) {abrt = 1; libre (ptr); } ... if (abrt) {logError ("operación abortada antes de la confirmación", ptr); }

En el ejemplo anterior, el puntero ptr es libre si un error es verdadero pero luego se desreferencia, después de ser liberado, si abrt es verdadero (que se establece en verdadero, si equivocarse es verdad). Esto puede parecer artificial, pero si hay mucho código entre estos dos fragmentos de código, es fácil pasarlo por alto. Además, esto solo puede ocurrir en una condición de error que no se prueba adecuadamente.

Desreferencia del puntero NULO

Otra debilidad común del software es el uso de punteros (u objetos en C ++ y Java) que se espera que sean válidos pero que son NULL. Aunque estas desreferencias se detectan como excepciones en lenguajes como Java, pueden hacer que una aplicación se detenga, salga o se bloquee. Tome el siguiente ejemplo, en Java, de CWE-476:

Cadena cmd = System.getProperty ("cmd"); cmd = cmd.trim ();

Esto parece inofensivo ya que el desarrollador podría suponer que el getProperty () El método siempre devuelve algo. De hecho, si la propiedad "Cmd" no existe, se devuelve un NULL causando una excepción de desreferencia NULL cuando se usa. Aunque esto suene benigno, puede llevar a resultados desastrosos.

En raras circunstancias, cuando NULL es equivalente a la dirección de memoria 0x0 y el código privilegiado puede acceder a ella, es posible escribir o leer la memoria, lo que puede llevar a la ejecución del código.

Mitigaciones

Hay varias mitigaciones disponibles que los desarrolladores deben implementar. Principalmente, los desarrolladores deben asegurarse de que los punteros sean válidos para lenguajes como C y C ++ con lógica verificada y verificación exhaustiva.

Para todos los lenguajes, es imperativo que cualquier código o biblioteca que manipule la memoria valide los parámetros de entrada para evitar el acceso fuera de los límites. A continuación se muestran algunas opciones de mitigación que están disponibles. Pero los desarrolladores no deberían confiar en ellos para compensar las malas prácticas de programación.

Elección del lenguaje de programación

Algunos lenguajes proporcionan protección integrada contra desbordamientos como Ada y C #.

Uso de bibliotecas seguras

Está disponible el uso de bibliotecas, como Safe C String Library, que proporcionan comprobaciones integradas para evitar errores de memoria. Sin embargo, no todos los desbordamientos de búfer son el resultado de la manipulación de cadenas. Salvo esto, los programadores siempre deben recurrir a funciones que toman la longitud de los búferes como argumentos, por ejemplo, strncpy () frente a strcpy ().

Endurecimiento de compilación y tiempo de ejecución

Este enfoque hace uso de opciones de compilación que agregan código a la aplicación para monitorear los usos del puntero. Este código agregado puede evitar que se produzcan errores de desbordamiento en tiempo de ejecución.

Endurecimiento del entorno de ejecución

Los sistemas operativos tienen opciones para evitar la ejecución de código en áreas de datos de una aplicación, como un desbordamiento de pila con inyección de código. También hay opciones para organizar aleatoriamente la asignación de memoria para evitar que los piratas informáticos predigan dónde puede residir el código explotable.

A pesar de estas mitigaciones, no hay reemplazo para las prácticas de codificación adecuadas para evitar desbordamientos de búfer en primer lugar. Por lo tanto, la detección y la prevención son fundamentales para reducir los riesgos de estas debilidades del software.

Cambiar la detección y eliminación de desbordamientos de búfer

Adoptar un enfoque DevSecOps para el desarrollo de software significa integrar la seguridad en todos los aspectos de la canalización de DevOps. Así como los procesos de calidad como el análisis de código y las pruebas unitarias se impulsan lo antes posible en SDLC, lo mismo ocurre con la seguridad.

Los desbordamientos de búfer y otros errores de administración de memoria podrían ser cosa del pasado si los equipos de desarrollo adoptaran un enfoque de este tipo de manera más amplia. Como muestra la investigación de Google y Microsoft, estos errores aún representan el 70% de sus vulnerabilidades de seguridad. Independientemente, describamos un enfoque que los previene lo antes posible.

Encontrar y corregir errores en la administración de memoria vale la pena en comparación con parchear una aplicación lanzada. El enfoque de detección y prevención que se describe a continuación se basa en trasladar la mitigación de los desbordamientos de búfer a las primeras etapas de desarrollo. Y reforzando esto con la detección a través del análisis de código estático.

Detección

La detección de errores de administración de memoria se basa en un análisis estático para encontrar este tipo de vulnerabilidades en el código fuente. La detección ocurre en el escritorio del desarrollador y en el sistema de compilación. Puede incluir código existente, heredado y de terceros.

La detección de problemas de seguridad de forma continua garantiza la búsqueda de cualquier problema que:

  • Los desarrolladores se perdieron en el IDE.
  • Existen en un código anterior a su nuevo enfoque de detección y prevención.

El enfoque recomendado es un modelo de confianza pero verificación. El análisis de seguridad se realiza a nivel de IDE, donde los desarrolladores toman decisiones en tiempo real en función de los informes que obtienen. A continuación, verifique en el nivel de compilación. Idealmente, el objetivo a nivel de compilación no es encontrar vulnerabilidades. Es para verificar que el sistema esté limpio.

Parasoft C / C ++test incluye verificadores de análisis estático para este tipo de errores de gestión de memoria, incluidos los desbordamientos de búfer. Considere el siguiente ejemplo tomado de la prueba C / C ++.

Ejemplo de prueba de Parasoft C / C ++: detección de acceso a memoria fuera de límites

Figura xx: Ejemplo de prueba de Parasoft C / C ++ que muestra la detección de un acceso a la memoria fuera de los límites.

Acercándonos a los detalles, la función printMessage () error detecta el error:

Prueba de Parasoft-C / C ++ Ejemplo de error

La prueba de Parasoft C / C ++ también proporciona información de seguimiento sobre cómo llegó la herramienta a esta advertencia:

Prueba de Parasoft C / C ++ Ejemplo de información de seguimiento

La barra lateral muestra detalles sobre cómo reparar esta vulnerabilidad junto con las referencias apropiadas:

Prueba ParasoftC / C ++ Ejemplo de reparación

La detección precisa, junto con la información de apoyo y las recomendaciones de corrección, son fundamentales para que el análisis estático y la detección temprana de estas vulnerabilidades sean útiles y procesables de inmediato para los desarrolladores.

Prevención de desbordamientos de búfer y otros errores de administración de memoria

El momento y el lugar ideales para evitar desbordamientos de búfer es cuando los desarrolladores escriben código en su IDE. Los equipos que están adoptando estándares de codificación segura como SEI CERT C para C y C ++ y OWASP Top 10 para Java y .NET o CWE Top 25, todos tienen pautas que advierten sobre errores de administración de memoria.

Por ejemplo, CERT C incluye las siguientes recomendaciones para la gestión de la memoria:

Lista de gestión de memoria (MEM) CERT C REC 08

Estas recomendaciones incluyen técnicas de codificación preventiva que, en primer lugar, evitan errores de gestión de la memoria. Cada conjunto de recomendaciones incluye una evaluación de riesgos junto con los costos de remediación, lo que permite a los equipos de software priorizar las pautas de la siguiente manera:

Tabla de gestión de memoria (MEM) CERT C REC 08

Una estrategia de prevención clave es adoptar un estándar de codificación adaptado de las pautas de la industria como SEI CERT y aplicarlo en la codificación futura. La prevención de estas vulnerabilidades con mejores prácticas de codificación es más barata, menos riesgosa y tiene el mayor retorno de la inversión.

La ejecución de un análisis estático del código recién creado es rápida y sencilla. Es fácil para los equipos integrar tanto en el IDE de escritorio como en el proceso de CI / CD. Para evitar que este código aparezca en la compilación, es una buena práctica investigar las advertencias de seguridad y las prácticas de codificación inseguras en esta etapa.

Prueba de Parasoft C / C ++ Ejemplo de advertencias de seguridad

Captura de pantalla de la integración de Parasoft en el IDE de Eclipse que brinda prevención y detección de vulnerabilidades al escritorio del desarrollador.

Una parte igualmente importante de la detección de malas prácticas de codificación es la utilidad de los informes. Es importante comprender la causa raíz de las infracciones del análisis estático para solucionarlas de manera rápida y eficiente. Aquí es donde herramientas comerciales como Parasoft's Prueba C / C ++, dotTEST, Jtest brillar.

Las herramientas de prueba automatizadas de Parasoft brindan un seguimiento completo de las advertencias, las ilustran dentro del IDE y recopilan información de compilación y otra información de forma continua. Estos datos recopilados junto con los resultados de las pruebas y las métricas proporcionan una visión integral del cumplimiento con el estándar de codificación del equipo junto con el estado general de calidad y seguridad.

Los desarrolladores pueden filtrar aún más los hallazgos en función de otra información contextual, como los metadatos del proyecto, la antigüedad del código y el desarrollador o equipo responsable del código. Herramientas como Parasoft con inteligencia artificial (IA) y aprendizaje automático (ML) utilizan esta información para ayudar a determinar aún más los problemas más críticos.

Los cuadros de mando e informes incluyen los modelos de riesgo que forman parte de la información proporcionada por OWASP, CERT y CWE. De esa manera, los desarrolladores comprenden mejor el impacto de las vulnerabilidades potenciales informadas por la herramienta y cuáles de estas vulnerabilidades deben priorizar. Todos los datos generados a nivel de IDE están correlacionados con las actividades posteriores descritas anteriormente.

Resumen

Los desbordamientos del búfer y otros errores de gestión de la memoria siguen afectando a las aplicaciones. Siguen siendo una de las principales causas de vulnerabilidades de seguridad. A pesar del conocimiento de cómo funciona y se explota, sigue siendo frecuente. Ver el Salón de la vergüenza de IoT para ejemplos recientes.

Proponemos un enfoque de prevención y detección para complementar las pruebas de seguridad activa que evite los desbordamientos del búfer antes de que se escriban en el código lo antes posible en el SDLC. Prevenir tales errores de administración de memoria en el IDE y detectarlos en la canalización de CI / CD es clave para eliminarlos de su software.

Los equipos de software inteligentes pueden minimizar los errores de gestión de la memoria. Pueden tener un impacto en la calidad y la seguridad con el proceso, las herramientas y la automatización adecuados en sus flujos de trabajo existentes.

Mira Parasoft en acción

Escrito por

Arthur Hicken

Arthur ha estado involucrado en seguridad de software y automatización de pruebas en Parasoft durante más de 25 años, ayudando a investigar nuevos métodos y técnicas (incluidas 5 patentes) mientras ayuda a los clientes a mejorar sus prácticas de software.

Reciba las últimas noticias y recursos sobre pruebas de software en su bandeja de entrada.

Prueba Parasoft