NPD.CHECK.CALL.MUST

之前检查过的空指针通过函数调用被取消引用

尝试使用空指针访问数据将导致运行时错误。当程序取消引用某个预期为有效但结果为空值的指针,就会发生空指针取消引用。发生空指针取消引用缺陷通常是由于错误处理或争用情况无效,而且往往会导致程序异常中止。在 C/C++ 代码中对指针取消引用之前,必须对其进行检查以确认它不为空值。

NPD 检查器会查找那些对空指针或可能为空的指针进行取消引用的实例。

NPD.CHECK.CALL.MUST 检查器会标记那些将经过空值检查的指针随后传递给某个不进行空值检查就对其取消引用的函数的情况。

漏洞与风险

空指针取消引用通常会导致进程失败。这些问题通常是因为无效的异常处理而发生的。

缓解与预防

要避免该漏洞:

  • 对所有将返回值的函数进行空值检查
  • 确保所有外部输入都经过验证
  • 明确初始化变量
  • 确保对不同寻常的异常进行正确处理

漏洞代码示例

复制
  void reassign(int *argument, int *p) {
    if (goodEnough(argument)) return;
    *argument = *p;
  }
  
  void npd_check_call_must(int *argument) {
    int *p = getValue();
    if (p != 0) {
      *p = 1;
   }
   reassign(argument, p);
 }

虽然在第 8 行对 *p 进行了空值检查,并在之后将其传递给函数 reassign,但其在此不经过空值检查就被取消引用。该类型漏洞会产生无法预料的意外结果。

修正代码示例

复制
  void reassign(int *argument, int *p) {
    if (goodEnough(argument)) return;
    *argument = *p;
  }
  
  void npd_check_call_must(int *argument) {
    int *p = getValue();
    if (p != 0) {
      *p = 1;
   }
   if (p != 0) reassign(argument, p);
 }

在经修正的代码版本中,已在第 11 行加入了另一次空值检查。

安全培训

应用程序安全培训材料由 Secure Code Warrior 提供。

扩展

此检查器可通过 Klocwork 知识库进行扩展。有关详情,请参阅调整 C/C++ 分析。