翻訳と辞書
Words near each other
・ 書店
・ 書店くじ
・ 書店ガール
・ 書店ストライキ
・ 書店員ミチルの身の上話
・ 書庫
・ 書式
・ 書式化文字列攻撃
・ 書式指定文字列攻撃
・ 書式文字列
書式文字列攻撃
・ 書式送り
・ 書影
・ 書房
・ 書換える
・ 書斎
・ 書斎に籠もる
・ 書斎の死体
・ 書斎劇
・ 書智徳


Dictionary Lists
翻訳と辞書 辞書検索 [ 開発暫定版 ]
スポンサード リンク

書式文字列攻撃 : ミニ英和和英辞書
書式文字列攻撃[しょしきもじれつこうげき]
=====================================
〔語彙分解〕的な部分一致の検索結果は以下の通りです。

: [しょ]
 【名詞】 1. penmanship 2. handwriting 3. calligraphy (esp. Chinese)
書式 : [しょしき]
 (n) blank form
: [しき]
  1. (n,n-suf) (1) equation 2. formula 3. expression 4. (2) ceremony 5. (3) style 
: [ぶん]
 【名詞】 1. sentence 
文字 : [もじ, もんじ]
 【名詞】 1. letter (of alphabet) 2. character 
文字列 : [もじれつ]
 (n) character string
: [じ, あざな]
 【名詞】 1. character 2. hand-writing 
: [れつ]
 【名詞】 1. queue 2. line 3. row 
攻撃 : [こうげき]
  1. (n,vs) attack 2. strike 3. offensive 4. criticism 5. censure 

書式文字列攻撃 : ウィキペディア日本語版
書式文字列攻撃[しょしきもじれつこうげき]
書式文字列攻撃(しょしきもじれつこうげき、)は、1999年ごろ発見された(それまでは無害と考えられていた)セキュリティホールを利用した攻撃のクラスである。書式文字列攻撃は、プログラムをクラッシュさせたり、不正なコードを実行させたりできる。
== 概要 ==
問題は、printf() などの書式指定のあるC言語の関数で、ユーザーが入力した文字列をそのまま書式文字列として利用する場合に発生する。悪意のあるユーザーが %s や %x といった書式トークンを使い、スタックやその他のメモリ位置の内容をデータとして出力させることができる。また、%n トークンを使って任意のアドレス位置に任意のデータを書き込ませたりする。
これらのテクニックを組み合わせて、ライブラリ関数のアドレスを書き換えたり、コールスタック上のリターンアドレスを書き換えて不正なコードを実行させる。書式文字列を工夫することで書式文字列自体が変換対象の引数となるようにでき、書式文字列の先頭に %n で上書きされるアドレスを含めておくと、不正なコードを指定したアドレスに書き込める。
それまで書式のバグがあっても危険はないと考えられていたため、この種の脆弱性を持つツールが多数存在することがわかった。MITRE's CVE project のリストによれば、約 150 もの脆弱なプログラムがある。
この種のバグは、プログラマがユーザーの入力した文字列を表示しようとした場合に現れやすい。プログラマが printf("%s", buffer) と書くべきところを printf(buffer) と書いてしまう場合である。この場合、buffer が書式文字列として解釈され、変換文字が含まれているとそれを書式として翻訳しようとする。printf("%s", buffer) であれば、単に入力された文字列を表示するだけである。
この問題は、C言語の引数の解釈で型を意識しないために発生する。特に printf でも使われている varargs 機構はサブルーチンに任意個の引数を渡せる。printf では第一引数である書式文字列の内容によって必要な引数の個数が決まり、それによってコールスタックから引数を pop して使用する。
このバグは1990年にウィスコンシン大学で行われた評価(各種APIにでたらめな引数を与えてシステムクラッシュなどの問題が発生しないかを調査)で最初に見つかった(Miller, Fredriksen, So 1990 参照)。彼らはこれを "interaction effects" と呼び、cshの評価でそれを見つけている。このような不具合の評価手法は後に他者によって体系化され、ファジングと呼ばれることになる。
書式文字列のバグで攻撃される可能性は Tymm Twillman が ProFTPD デーモンのセキュリティ検査中に発見した。その検査で、snprintf にユーザーが入力したデータがそのまま書式文字列として使われているのが見つかった。さらなる評価の結果、このバグを利用してセキュリティを破ることが可能と判明した。この結果を 1999年9月にBugtraqメーリングリストに新たな脆弱性報告としてポストした〔http://seclists.org/bugtraq/1999/Sep/0328.html〕。しかし、これが重大な問題であると認識されるまで数ヶ月を要することになった。

抄文引用元・出典: フリー百科事典『 ウィキペディア(Wikipedia)
ウィキペディアで「書式文字列攻撃」の詳細全文を読む




スポンサード リンク
翻訳と辞書 : 翻訳のためのインターネットリソース

Copyright(C) kotoba.ne.jp 1997-2016. All Rights Reserved.