バッファオーバーフロー攻撃対策
スポンサードリンク
バッファオーバーフロー攻撃(以下、BOF)によって不正なプログラムが実行されると、攻撃対象となったサービスと同じ権限で実行されることになります。もし対象サービスが管理者権限である場合は、侵入者はホストに対してすべての操作が可能になってしまいます。こういう状況に陥らないためにも、しっかりとしたBOF対策が必要になります。
以下にBOF対策例について紹介します。
BOF攻撃対策 |
・予防 その1(基盤側予防策)
T.脆弱性検査により、セキュリティーホールが塞がれている事を確認
U.OSおよびアプリケーションに最新のパッチを適用
V.IPSを用いてペイロードをチェックしBOF攻撃を遮断
W.スタック領域での実行パーミッションを外すことが可能なOSの使用
・予防 その2(開発側予防策)
T.入力データのレングチェックを行う
U.gets、strcpy、strcatなどBOFを引き起こす可能性のある関数を使用しない
V.GNU Cコンパイラの拡張版であるStackGuardを用いてコンパイル
※StackGuardはサブルーチンを呼び出す際、カナリアコードを用いてBOFを検知してプログラムを強制終了させる。
W.BOF防止機能があるLibsafeライブラリを用いる
※Libsafeはコンパイル済みのプログラムにも適用できる。
|
< バッファオーバーフローとは
|
|
|