Heap Overflow

Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 16. Mai 2005 um 04:02 Uhr durch 82.82.233.60 (Diskussion). Sie kann sich erheblich von der aktuellen Version unterscheiden.

Ein Heap Overflow ist ein Buffer Overflow, der auf dem Heap stattfindet. Speicher auf dem Heap wird allokiert, wenn Programme dynamischen Speicher anfordern, etwa über malloc() oder den new-Operator in C++. Werden in einen Puffer auf dem Heap Daten ohne Überprüfung der Länge geschrieben und ist die Datenmenge größer als die Größe des Puffers, so wird über das Ende des Puffers hinausgeschrieben und es kommt zu einem Speicherüberlauf.

Durch Heap Overflows kann meist beliebiger Code auf dem Rechner ausgeführt werden, insbesondere wenn der Heap ausführbar ist. FreeBSD hat z.B. einen Heap-Schutz, hier ist dies nicht möglich. Sie können nur in Programmiersprachen auftreten, in denen bei Pufferzugriffen keine Längenüberprüfung stattfindet. C, C++ oder Assembler sind anfällig, Java oder Perl sind es nicht.

siehe auch: Shellcode, Exploit

Beispiel

#define BUFSIZE 128

int main(int argc, char** argv) {

    char* buf=malloc(BUFSIZE);

    /* ... */

    strcpy(buf, argv[1]); /* Heap Overflow, falls strlen(argv[1]) > BUFSIZE  */

    return 0;
}

Man sollte lieber folgendes verwenden:

strncpy(buf, argv[1], BUFSIZE);
buf[BUFSIZE-1] = '\0'; /* Falls strlen(argv[1]) >= BUFSIZE war, fügt strncpy kein terminiertendes Nullbyte an. */

Einige Betriebssysteme, z. B. OpenBSD, bieten eine Funktion strlcpy an, die sicherstellt, dass der Zielstring nullterminiert wird und das Erkennen eines abgeschnittenen Zielstrings vereinfacht.