WEKO3
アイテム
Cプログラムの静的解析によるバッファオーバーフロー検出について
https://ipsj.ixsq.nii.ac.jp/records/45118
https://ipsj.ixsq.nii.ac.jp/records/451181f5ef4a3-fe47-481e-a585-a0a287cbb07b
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2002 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2002-07-18 | |||||||
タイトル | ||||||||
タイトル | Cプログラムの静的解析によるバッファオーバーフロー検出について | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | About buffer_overflow detection by static analysis of C program | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
三菱総合研究所 | ||||||||
著者所属 | ||||||||
三菱総合研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Research Institute | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Mitsubishi Research Institute | ||||||||
著者名 |
中村, 豪一
× 中村, 豪一
|
|||||||
著者名(英) |
Goichi, Nakamura
× Goichi, Nakamura
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | ネットワーク制御等高度なセキュリティが要求されるソフトウエアの開発言語としてCは依然として重要であるが,Cプログラムの最も深刻な脆弱性としてバッファオーバーフローが問題になることが多い.バッファオーバーフローとして重要なのはスタック上のリターンアドレス書換えである.このバッファオーバーフローを検出する手法も開発されているが,それらはプログラムに潜むバッファオーバーフローを系統立って検出するには至っていない.本研究では,CプログラムをGCCによってコンパイルする過程で現れるレジスタ転送単語コード(RTLコード)を静的に解析してバッファオーバーフローを検出するという新しい手法をまとめた.この手法は,スタック上のリターンアドレス書換えが起きる条件を関数引数等を使って表現したものを算出する.また手法を実現したツールを開発し,バッファオーバーフロー脆弱性を持つCプログラムに対する手法の有効性を検証した. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | C language is still important as programming language of softwares such as network control software that needs high security. But the buffer_overflow problem is frequently seen in C programs, it is one of the most serious vulnerabilities about C programs. Among the buffer_overflow vulnerabilities, rewriting of return address on the stack is most important. There are several methods to detect this buffer_overflow vulnerability in C program .But these methods can not pick over this buffer_overflow vulnerability. In this research, a new method is developed to detect the buffer_overflow vulnerability(rewriting of return address on the stack) in C program statically, that is, by static analysis of register tarnslate language code(RTL code) which is made in C program compilation by GCC compiler. As this method's output, the conditions on which rewriting of return address on the stack occurs is expressed in function arguments and so on. And the tool which carry out this method is developed. Then, the effectiveness of this method is checked by adapting the tool to C programs to detect the buffer_overflow vulnerability. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2002, 号 68(2002-CSEC-018), p. 117-124, 発行日 2002-07-18 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |