Uncontrolled format string (original) (raw)
Format String Attack es un ataque cibernético, el cual se produce cuando los datos enviados a través de una cadena de entrada de caracteres son evaluados como un comando por la aplicación o servidor al cual van dirigidos. De esta forma, el atacante podría ejecutar código, leer la pila o causar un error de segmentación en la aplicación en ejecución, lo que provocaría nuevos comportamientos que podrían comprometer la seguridad o la estabilidad del sistema al que van dirigidos.
Property | Value |
---|---|
dbo:abstract | Der Begriff Formatstring-Angriff beschreibt das Ausnutzen einer Sicherheitslücke, welche im Jahr 1999 von und entdeckt wurde. Der erste Exploit, der diese Technik ausnutzte, erlaubte es einem Angreifer, die Kontrolle über wu-ftpd 2.6.0 zu übernehmen. Formatstring-Attacken können genutzt werden, um ein Programm zum Absturz zu bringen oder fremden Code auszuführen. Das Problem rührt von der Benutzung ungefilterter Benutzereingaben in bestimmten C-Funktionen her, wie printf, welche für die Ausgabe formatierten Textes zuständig sind.Ein bösartiger Benutzer könnte zum Beispiel die Formatierungstoken %s und %x benutzen, um sich Daten vom Stack ausgeben zu lassen.Mit dem %n-Token lässt sich die Anzahl der ausgegebenen Zeichen (als Integer) an eine beliebige Stelle im Speicher schreiben. Diese Schwachstelle ist weit verbreitet, da man Formatierungsfehler früher für harmlos gehalten hat.Am häufigsten tritt sie auf, wenn ein Programm Eingaben des Benutzers wieder ausgeben soll und der Programmierer printf(buffer) anstelle von printf("%s", buffer) schreibt. Bei der ersten Version wird buffer als ein String mit Formatierungstoken interpretiert. Bei der zweiten Version hingegen wird einfach der Eingabestring ausgegeben. Diese Art von Fehlern kann nur auftreten, da Unterprogrammaufrufe in C nicht typsicher sind und eine variable Anzahl von Parametern zugelassen wird, ohne dass eine Überprüfung erfolgt, ob Anzahl und Typ der gelesenen Parameter denen der übergebenen Parameter entsprechen. (de) Format String Attack es un ataque cibernético, el cual se produce cuando los datos enviados a través de una cadena de entrada de caracteres son evaluados como un comando por la aplicación o servidor al cual van dirigidos. De esta forma, el atacante podría ejecutar código, leer la pila o causar un error de segmentación en la aplicación en ejecución, lo que provocaría nuevos comportamientos que podrían comprometer la seguridad o la estabilidad del sistema al que van dirigidos. (es) Uncontrolled format string is a type of software vulnerability discovered around 1989 that can be used in security exploits. Originally thought harmless, format string exploits can be used to crash a program or to execute harmful code. The problem stems from the use of unchecked user input as the format string parameter in certain C functions that perform formatting, such as printf. A malicious user may use the %s and %x format tokens, among others, to print data from the call stack or possibly other locations in memory. One may also write arbitrary data to arbitrary locations using the %n format token, which commands printf and similar functions to write the number of bytes formatted to an address stored on the stack. (en) Le format string attack (vulnerabilità di formato della stringa) sono una classe di vulnerabilità scoperte nel 1999. (it) 포맷 스트링 버그는 취약점 공격에 사용될 수 있는 보안 취약점으로써 1989년 경에 발견되었다. 이전에는 위험하지 않다고 여겨졌지만, 포맷 스트링 익스플로잇은 프로그램을 충돌시키거나 악의적인 코드를 실행 시키는데 사용될 수 있다. 문제는 포맷팅을 수행하는 printf 같은 특정한 C 함수들에서 검사되지 않은 사용자 입력을 포맷 스트링 파라미터로 사용하는 것으로부터 나온다. 악의적인 사용자는 %s와 %x 포맷 토큰들을 콜 스택 또는 메모리의 가능한 다른 위치의 데이터를 보이게 하는 데 사용할 수 있다. 또한 %n 포맷 토큰을 사용해서 임의적인 데이터를 임의적인 위치로 쓸 수 있는데, 이것은 printf 와 비슷한 함수들이 많은 바이트들을 스택에 저장된 주소에 쓰게 한다. (ko) 書式文字列攻撃(しょしきもじれつこうげき、英: Format string attack)は、1999年ごろ発見された(それまでは無害と考えられていた)セキュリティホールを利用した攻撃のクラスである。書式文字列攻撃は、プログラムをクラッシュさせたり、不正なコードを実行させたりできる。 (ja) Format string attack – atak informatyczny, będący stosunkowo nową techniką wykorzystywania błędów programistycznych w aplikacjach. Błędnie napisana aplikacja może być przy wykorzystaniu tej techniki usunięta przez system operacyjny z listy uruchomionych procesów (tzw. crash) lub zmuszona do wykonania kodu dostarczonego przez napastnika. (pl) |
dbo:wikiPageExternalLink | https://cansecwest.com/csw08/csw08-holtmann.pdf http://www.cert.org/secure-coding http://codearcana.com/posts/2013/05/02/introduction-to-format-string-exploits.html http://www.usenix.com/events/sec01/full_papers/cowanbarringer/cowanbarringer.pdf https://web.archive.org/web/20040403234032/http:/www.cve.mitre.org/cgi-bin/cvekey.cgi%3Fkeyword=format+string http://www.computer.org/web/computingnow/securityandprivacy http://projects.webappsec.org/Format-String https://www.securecoding.cert.org http://julianor.tripod.com/bc/formatstring-1.2.pdf |
dbo:wikiPageID | 532607 (xsd:integer) |
dbo:wikiPageLength | 11822 (xsd:nonNegativeInteger) |
dbo:wikiPageRevisionID | 1110560580 (xsd:integer) |
dbo:wikiPageWikiLink | dbr:ProFTPD dbr:Przemysław_Frasunek dbr:Argument dbr:SQL_injection dbr:GNU_Compiler_Collection dbr:Mitre_Corporation dbr:Cross-application_scripting dbr:Cross-site_scripting dbc:Computer_security_exploits dbr:Call_stack dbr:Command_history dbr:Common_Vulnerabilities_and_Exposures dbr:Fuzz_testing dbr:C_(programming_language) dbr:C_shell dbr:Tim_Newsham dbr:Attack_vector dbr:Crash_(computing) dbr:Software_vulnerability dbr:TESO_(Austrian_hacker_group) dbr:Bugtraq dbr:Instruction_pointer dbr:Type_safety dbr:Shellcode dbr:Improper_input_validation dbr:IEEE_Computer_Society dbr:Syslog dbr:Format_string dbr:Addison_Wesley dbr:Security_audit dbr:Security_exploit dbr:Unchecked_user_input dbr:Subprogram dbr:Tymm_Twillman |
dbp:cs1Dates | y (en) |
dbp:date | August 2019 (en) |
dbp:wikiPageUsesTemplate | dbt:Citation dbt:Cite_book dbt:Cite_conference dbt:Ill dbt:Reflist dbt:Short_description dbt:Use_dmy_dates |
dcterms:subject | dbc:Computer_security_exploits |
gold:hypernym | dbr:Vulnerability |
rdf:type | dbo:Software yago:WikicatComputerSecurityExploits yago:Abstraction100002137 yago:Accomplishment100035189 yago:Act100030358 yago:Action100037396 yago:Event100029378 yago:Feat100036762 yago:PsychologicalFeature100023100 yago:YagoPermanentlyLocatedEntity |
rdfs:comment | Format String Attack es un ataque cibernético, el cual se produce cuando los datos enviados a través de una cadena de entrada de caracteres son evaluados como un comando por la aplicación o servidor al cual van dirigidos. De esta forma, el atacante podría ejecutar código, leer la pila o causar un error de segmentación en la aplicación en ejecución, lo que provocaría nuevos comportamientos que podrían comprometer la seguridad o la estabilidad del sistema al que van dirigidos. (es) Uncontrolled format string is a type of software vulnerability discovered around 1989 that can be used in security exploits. Originally thought harmless, format string exploits can be used to crash a program or to execute harmful code. The problem stems from the use of unchecked user input as the format string parameter in certain C functions that perform formatting, such as printf. A malicious user may use the %s and %x format tokens, among others, to print data from the call stack or possibly other locations in memory. One may also write arbitrary data to arbitrary locations using the %n format token, which commands printf and similar functions to write the number of bytes formatted to an address stored on the stack. (en) Le format string attack (vulnerabilità di formato della stringa) sono una classe di vulnerabilità scoperte nel 1999. (it) 포맷 스트링 버그는 취약점 공격에 사용될 수 있는 보안 취약점으로써 1989년 경에 발견되었다. 이전에는 위험하지 않다고 여겨졌지만, 포맷 스트링 익스플로잇은 프로그램을 충돌시키거나 악의적인 코드를 실행 시키는데 사용될 수 있다. 문제는 포맷팅을 수행하는 printf 같은 특정한 C 함수들에서 검사되지 않은 사용자 입력을 포맷 스트링 파라미터로 사용하는 것으로부터 나온다. 악의적인 사용자는 %s와 %x 포맷 토큰들을 콜 스택 또는 메모리의 가능한 다른 위치의 데이터를 보이게 하는 데 사용할 수 있다. 또한 %n 포맷 토큰을 사용해서 임의적인 데이터를 임의적인 위치로 쓸 수 있는데, 이것은 printf 와 비슷한 함수들이 많은 바이트들을 스택에 저장된 주소에 쓰게 한다. (ko) 書式文字列攻撃(しょしきもじれつこうげき、英: Format string attack)は、1999年ごろ発見された(それまでは無害と考えられていた)セキュリティホールを利用した攻撃のクラスである。書式文字列攻撃は、プログラムをクラッシュさせたり、不正なコードを実行させたりできる。 (ja) Format string attack – atak informatyczny, będący stosunkowo nową techniką wykorzystywania błędów programistycznych w aplikacjach. Błędnie napisana aplikacja może być przy wykorzystaniu tej techniki usunięta przez system operacyjny z listy uruchomionych procesów (tzw. crash) lub zmuszona do wykonania kodu dostarczonego przez napastnika. (pl) Der Begriff Formatstring-Angriff beschreibt das Ausnutzen einer Sicherheitslücke, welche im Jahr 1999 von und entdeckt wurde. Der erste Exploit, der diese Technik ausnutzte, erlaubte es einem Angreifer, die Kontrolle über wu-ftpd 2.6.0 zu übernehmen. Formatstring-Attacken können genutzt werden, um ein Programm zum Absturz zu bringen oder fremden Code auszuführen. (de) |
rdfs:label | Formatstring-Angriff (de) Format String Attack (es) Format string attack (it) 포맷 스트링 버그 (ko) 書式文字列攻撃 (ja) Format string attack (pl) Uncontrolled format string (en) |
owl:sameAs | freebase:Uncontrolled format string yago-res:Uncontrolled format string wikidata:Uncontrolled format string dbpedia-de:Uncontrolled format string dbpedia-es:Uncontrolled format string dbpedia-it:Uncontrolled format string dbpedia-ja:Uncontrolled format string dbpedia-ko:Uncontrolled format string dbpedia-lmo:Uncontrolled format string dbpedia-pl:Uncontrolled format string https://global.dbpedia.org/id/Bhj5 |
prov:wasDerivedFrom | wikipedia-en:Uncontrolled_format_string?oldid=1110560580&ns=0 |
foaf:isPrimaryTopicOf | wikipedia-en:Uncontrolled_format_string |
is dbo:wikiPageDisambiguates of | dbr:Uncontrolled |
is dbo:wikiPageRedirects of | dbr:Format_string_attacks dbr:Format_string_attack dbr:Format_string_bug dbr:Format_string_exploit dbr:Format_string_vulnerabilities dbr:Format_string_vulnerability |
is dbo:wikiPageWikiLink of | dbr:Printf_format_string dbr:SQL_injection dbr:Format_string_attacks dbr:TESO_(Austrian_hacker_group) dbr:Buffer_overflow dbr:Uncontrolled dbr:Improper_input_validation dbr:Executable_space_protection dbr:Format_string_attack dbr:Format_string_bug dbr:Format_string_exploit dbr:Format_string_vulnerabilities dbr:Format_string_vulnerability |
is foaf:primaryTopic of | wikipedia-en:Uncontrolled_format_string |