Leitura fora de limites
O que é Leitura fora de limites?
Leitura fora de limitesFalha de seguranca de memoria (CWE-125) em que o software le antes, depois ou fora do buffer previsto, expondo conteudos de memoria adjacente.
Uma leitura fora de limites (OOB) ocorre quando um programa usa um indice, comprimento ou ponteiro influenciado pelo atacante para ler antes do inicio ou depois do fim de um buffer. Os bytes expostos podem incluir chaves criptograficas, tokens de sessao, ponteiros que quebram o ASLR ou outros segredos do processo. O exemplo canonico e o Heartbleed (CVE-2014-0160) no OpenSSL, em que um heartbeat TLS devolvia ate 64KB de memoria ao confiar no comprimento fornecido pelo atacante. As leituras OOB sao classificadas como CWE-125 e frequentemente combinam-se com primitivas de escrita para obter execucao de codigo. Mitigacoes: APIs com verificacao de limites, linguagens seguras (Rust, C++ moderno), sanitizers (ASan, KASAN), fuzzing e tagging em hardware (MTE).
● Exemplos
- 01
Heartbleed (CVE-2014-0160): OpenSSL vaza ate 64KB de memoria via heartbeat TLS.
- 02
Um parser de imagens le alem de um campo de tamanho e devolve pixeis visiveis ao atacante via API.
● Perguntas frequentes
O que é Leitura fora de limites?
Falha de seguranca de memoria (CWE-125) em que o software le antes, depois ou fora do buffer previsto, expondo conteudos de memoria adjacente. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Leitura fora de limites?
Falha de seguranca de memoria (CWE-125) em que o software le antes, depois ou fora do buffer previsto, expondo conteudos de memoria adjacente.
Como funciona Leitura fora de limites?
Uma leitura fora de limites (OOB) ocorre quando um programa usa um indice, comprimento ou ponteiro influenciado pelo atacante para ler antes do inicio ou depois do fim de um buffer. Os bytes expostos podem incluir chaves criptograficas, tokens de sessao, ponteiros que quebram o ASLR ou outros segredos do processo. O exemplo canonico e o Heartbleed (CVE-2014-0160) no OpenSSL, em que um heartbeat TLS devolvia ate 64KB de memoria ao confiar no comprimento fornecido pelo atacante. As leituras OOB sao classificadas como CWE-125 e frequentemente combinam-se com primitivas de escrita para obter execucao de codigo. Mitigacoes: APIs com verificacao de limites, linguagens seguras (Rust, C++ moderno), sanitizers (ASan, KASAN), fuzzing e tagging em hardware (MTE).
Como se defender contra Leitura fora de limites?
As defesas contra Leitura fora de limites costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Leitura fora de limites?
Nomes alternativos comuns: Leitura OOB, CWE-125.
● Termos relacionados
- vulnerabilities№ 131
Buffer overflow
Falha de segurança de memória em que um programa escreve para além do fim de um buffer alocado, corrompendo memória adjacente e permitindo frequentemente execução de código.
- attacks№ 544
Subdesbordo de inteiro
Falha aritmetica (CWE-191) em que subtrair de um inteiro sem sinal abaixo de zero envolve para um valor enorme, permitindo alocacoes excessivas ou overruns.
- vulnerabilities№ 667
Corrupção de memória
Termo abrangente para vulnerabilidades em que um programa escreve fora dos limites previstos, comprometendo segurança de tipos, fluxo de controlo ou integridade de dados.
- vulnerabilities№ 1193
Use-After-Free
Bug de segurança de memória em que um programa continua a usar memória já libertada, frequentemente permitindo controlar o estado de objetos e desviar a execução.