C LANGUAGE TECHNOLOGY

【C言語】インジェクション攻撃とは【gets関数を利用したコードインジェクション】

悩んでいる人

C言語でインジェクション攻撃を教えて!

こういった悩みにお答えします.

本記事の信頼性

  • リアルタイムシステムの研究歴12年.
  • 東大教員の時に,英語でOSの授業.
  • 2012年9月~2013年8月にアメリカのノースカロライナ大学チャペルヒル校コンピュータサイエンス学部2021年の世界大学学術ランキングで20位)で客員研究員として勤務.C言語でリアルタイムLinuxの研究開発
  • プログラミング歴15年以上,習得している言語: C/C++Solidity/Vyper,Java,Python,Ruby,HTML/CSS/JS/PHP,MATLAB,Assembler (x64,ARM).
  • 東大教員の時に,C++言語で開発した「LLVMコンパイラの拡張」,C言語で開発した独自のリアルタイムOS「Mcube Kernel」GitHubにオープンソースとして公開

こういった私から学べます.

インジェクション攻撃

インジェクション攻撃とは,プログラムが無効なデータを処理した場合に出現するバグを,攻撃者が悪用し不正な命令を実行する攻撃手法のことです.

インジェクション攻撃の例として,本記事ではコードインジェクションを紹介します.

コードインジェクションは,攻撃者が脆弱なプログラムにコードを挿入し,実行の経過を変化させるために使用されます.

コードインジェクションが成功すると,コンピュータウイルスやコンピュータワームの増殖を許すなど,悲惨な結果になることがあります.

インジェクション攻撃の実行環境の注意事項とセットアップ

本記事では,Ubuntu 22.04 LTSでインジェクション攻撃を再現します.

注意事項は以下になります.

  • 実運用環境では本記事の設定を実行してはいけないこと
  • 仮想マシン環境のような外部からのアクセスをホストOSで遮断できて,データが壊れても良い環境で実行すること
  • 本教材の実行を行うと以下の機能が無効化されること(セキュリティのリスクが発生)

以上の注意点を考慮してインジェクション攻撃を試したいあなたは,以下のパッケージをインストールして実行環境をセットアップします.

また,本記事ではGDBを利用します.

まずはGDBを知りたいあなたはこちらからどうぞ.

C言語 GDB
【C言語】GDBでプログラムを効率的にデバッグ

こういった悩みにお答えします. こういった私が解説していきます. 目次1 GNU Debugger(GDB)2 GDBの簡単な利用例2.1 GDBなしで実行2.2 GDBありで実行3 GDBによるステ ...

続きを見る

C言語でgets関数を利用したコードインジェクション

C言語でgets関数を利用したコードインジェクションを紹介します.

コードインジェクションのコード一式はこちらからダウンロードして下さい.

中身は以下になります.

  • Makefile:ビルド構成ファイル
  • code_injection.c:コードインジェクションのコード
  • gen_shell_code.py:シェルコード生成スクリプト

code_injection.c,gen_shell_code.pyの中身は以下になります.

code_injection.cのauthenticate関数でgets関数を呼び出すことでバッファオーバーフローを発生させ,コードインジェクションを実行します.

また,gen_shell_code.pyではインジェクション攻撃用のシェルコードを生成します.

gets関数を知りたいあなたはこちらからどうぞ.

C言語 gets関数
【C言語】gets関数が廃止された理由と代替関数

こういった悩みにお答えします. こういった私から学べます. 目次1 gets関数が廃止された理由2 gets関数の代替関数2.1 fgets関数2.2 getline関数2.3 gets_s関数2.4 ...

続きを見る

step
1
コードインジェクションのコード一式をダウンロードしてビルド

コードインジェクションのコード一式をビルドします.

gets関数を利用するので警告が発生しています.

sudoコマンドを実行するのであなたのパスワードを入力します.

step
2
GDBでフレームのアドレスを算出

GDBでフレームのアドレスを算出します.

以下の手順でコマンドを実行して下さい.

※実行毎にプロセスIDが変わるので注意して下さい.

45行目の「Stack level 5, frame at 0xffffcbb0:」のフレームアドレス「0xffffcbb0」を利用します.(実行環境によってフレームアドレスの値が異なる可能性があります.)

step
3
シェルコードの生成

シェルコードの生成を以下のように行います.

ここで,ffffcbb0はフレームアドレスです.(0xは抜いています.)

シェルコードの16進ダンプを確認します.

3行目の「00000010: 3333 3333 3333 3333 b0cb ffff 31c0 a3cf」の「b0cb ffff」がフレームアドレス「0xffffcbb0」になります.

※Intel CPUはリトルエンディアンなのでバイトオーダーが逆になっています.

step
3
コードインジェクションの再現

コードインジェクションの再現を行います.

まずは正常な利用例を実行します.

次に巧妙に加工された文字列を挿入してコードインジェクションを再現します.

CPU情報を表示するlscpuコマンドが実行されたことがわかります.

※CPU情報は実行するPC環境で変わります.

まとめ

C言語でインジェクション攻撃を紹介しました.

具体的には,gets関数を利用したコードインジェクションを解説しました.

C言語を独学で習得することは難しいです.

私にC言語の無料相談をしたいあなたは,公式LINE「ChishiroのC言語」の友だち追加をお願い致します.

私のキャパシティもあり,一定数に達したら終了しますので,今すぐ追加しましょう!

友だち追加

独学が難しいあなたは,元東大教員がおすすめするC言語を学べるオンラインプログラミングスクール5社で自分に合うスクールを見つけましょう.後悔はさせません!

-C LANGUAGE, TECHNOLOGY
-, , , , , ,