Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1199024
  • 博文数量: 272
  • 博客积分: 3899
  • 博客等级: 中校
  • 技术积分: 4734
  • 用 户 组: 普通用户
  • 注册时间: 2012-06-15 14:53
文章分类

全部博文(272)

文章存档

2012年(272)

分类: 网络与安全

2012-06-26 16:20:16

在现在的网络架构中,大型网站一般都会上 Memcached 用于提高性能,降低静态数据的响应速度。

今天看到一个memcached的整数溢出



描述如下:
Multiple integer overflows in memcached 1.1.12 and 1.2.2 allow remote attackers to execute arbitrary code via vectors involving length attributes that trigger heap-based buffer overflows. 

我翻了下 diff,主要是几个数据类型都用的是 int, 所以patch 就是改成 size_t, 即 unsigned int
比如:
/* data for the swallow state */
-    int    sbytes;    /* how many bytes to swallow */
+    size_t    sbytes;    /* how many bytes to swallow */


.....

@@ -514,11 +515,12 @@
char key[251];
int flags;
time_t expire;
-        int len, res;
+        int res;
+        size_t len;
item *it;

-        res = sscanf(command, "%*s %250s %u %ld %d\n", key, &flags, &expire, &len);
-        if (res!=4 || strlen(key)==0 ) {
+        res = sscanf(command, "%*s %250s %u %ld %zu\n", key, &flags, &expire, &len);
+        if (res!=4 || strlen(key)==0 || SIZE_MAX - 2 < len) {
out_string(c, "CLIENT_ERROR bad command line format");
return;
}

......

@@ -528,6 +530,11 @@
out_string(c, "SERVER_ERROR out of memory");
/* swallow the data line */
c->write_and_go = conn_swallow;
+            if(SIZE_MAX - 2 < len){
+                out_string(c, "SERVER_ERROR out of memory");
+                return;
+            }
+
c->sbytes = len+2;
return;
}

......

@@ -41,13 +42,21 @@
}


-item *item_alloc(char *key, int flags, time_t exptime, int nbytes) {
-    int ntotal, len;
+item *item_alloc(char *key, int flags, time_t exptime, size_t nbytes) {
+    size_t ntotal, len;
item *it;
unsigned int id;

len = strlen(key) + 1; if(len % 4) len += 4 - (len % 4);
-    ntotal = sizeof(item) + len + nbytes;
+
+    if(SIZE_MAX - sizeof(item) > len){
+        ntotal = sizeof(item) + len;
+        if(SIZE_MAX - ntotal > nbytes)
+            ntotal += nbytes;
+        else
+            return 0;
+    } else
+        return 0;

id = slabs_clsid(ntotal);
if (id == 0)

......

@@ -95,7 +104,7 @@
it->it_flags = 0;
it->nkey = len;
it->nbytes = nbytes;
-    strcpy(ITEM_key(it), key);
+    strncpy(ITEM_key(it), key, len);
it->exptime = exptime;
it->flags = flags;
return it;


在高版本OS上利用堆溢出还是比较麻烦的,利用失败很可能会crash掉 memcached 服务。对于网站来说,memcached crash掉也会是一件很痛苦的事情。

要从外部利用 memcached的漏洞的话,需要能从外部传参数进入memcached。因为程序可能会往memcached内存入 key value 对,如果key 或者 value 能够由用户输入控制,就有实施攻击的可能。

在现实环境中,纯黑盒的渗透下还是比较困难的,因为不知道程序的逻辑是什么样的,不知道哪些东西存入了memcached,不知道多长时间刷新一次cache。

随后我稍微查了下 memcached 的漏洞,发现主要以堆溢出为主,还是陆续存在一些漏洞的,但是感觉研究这块的人不多,可能和安全人员接触memcached不多有关系。而在官方网站上,也只是轻描淡写的描述了几句更新,没有任何细节和分析。

安全人员和生产实际有点脱节,现在流行架构里用到的很多东西研究其安全的人都还不多,主要是由于安全研究人员的知识面和所处环境造成的,很多企业级应用安全人员没有环境接触到。也许以后会慢慢改变这种现状吧.
阅读(1598) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~