NPD.CHECK.MIGHT

之前检查过的空指针可能被取消引用

尝试使用空指针访问数据将导致运行时错误。当程序取消引用某个预期为有效但结果为空值的指针,就会发生空指针取消引用。发生空指针取消引用缺陷通常是由于错误处理或争用情况无效,而且往往会导致程序异常中止。在 C/C++ 代码中对指针取消引用之前,必须对其进行检查以确认它不为空值。

NPD 检查器会查找那些对空指针或可能为空的指针进行取消引用的实例。

NPD.CHECK.MIGHT 检查器会标记那些经空值检查的指针在之后可能被明确取消引用,或通过不进行空值检查的函数调用来取消引用的情况。

漏洞与风险

空指针取消引用通常会导致进程失败。这些问题通常是因为无效的异常处理而发生的。

缓解与预防

要避免该漏洞:

  • 对所有将返回值的函数进行空值检查
  • 确保所有外部输入都经过验证
  • 明确初始化变量
  • 确保对不同寻常的异常进行正确处理

漏洞代码示例

复制
  void xstrcpy(char *dst, char *src) {
    if (!src) return;
    dst[0] = src[0];
  }
  void npd_check_might(char *arg) {
    char *p = getSomeValue();
    if (p != NULL) {  }
    if (arg) { p = arg; }
    xstrcpy(p, "Hello");
 }

虽然在第 7 行对 *p 进行了空值检查,它在之后被传递到函数 xstrcpy,而在此,根据第 8 行的条件语句的结果,可能在不进行空值检查的情况下就对其取消引用。该类型漏洞会产生无法预料的意外结果。

修正代码示例

复制
  void xstrcpy(char *dst, char *src) {
    if (!src) return;
    dst[0] = src[0];
  }
  void npd_check_might(char *arg) {
    char *p = getSomeValue();
    if (p != NULL) {  }
    if (arg) { p = arg; }
    if (p != NULL) xstrcpy(p, "Hello");
 }

在经修正的版本中,在第 9 行加入了另一次空值检查。

安全培训

应用程序安全培训材料由 Secure Code Warrior 提供。

扩展

此检查器可通过 Klocwork 知识库进行扩展。有关详情,请参阅调整 C/C++ 分析。