Checking for NULL MDL Pointers(驱动安全设计)

本文探讨了在处理IRP_MJ_READ和IRP_MJ_WRITE请求时使用DIRECT方式的安全细节。通过分析一个示例代码,揭示了在特定条件下可能发生的MDL空指针问题,并强调了检查MDL空指针的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

by diyhack

分享一点小细节---Checking for NULL MDL Pointers

先说几句:
作为成熟的安全产品,稳定性是非常重要的,就算有些技术非常厉害,如果稳定性、兼容性不好的,安全公司宁愿放弃是用该技术。某人喜欢针对某安全工具开刀,须知人家需要顾及到稳定性等诸多因素,还有就是安全工具在明处,你在暗处,如果你的程序暴露给安全工具,相信安全工具也会轻而易举Kill你的程序(对某人无恶意 )建议某人不要搞什么大杂烩破环,不如写个安全工具,看你的安全工具能在多少电脑上长期使用。

好了,分享一点小细节:

当响应 IRP_MJ_READ and IRP_MJ_WRITE 请求时使用 DIRECT 方式(METHOD_IN_DIRECT or METHOD_OUT_DIRECT),或者在AddDevice 中使用 fdo->Flags |= DO_DIRECT_IO;
这样IO管理器会构造一个MDL用于读写请求。看下面的代码:

NTSTATUS DispatchRead(PDEVICE_OBJECT fdo, PIRP Irp)
  {
  PULONG p = (PULONG) MmGetSystemAddressForMdlSafe(Irp->MdlAddress, NormalPagePriority);
  *p = 42;
  Irp->IoStatus.Status = STATUS_SUCCESS;
  Irp->IoStatus.Information = sizeof(ULONG);
  IoCompleteRequest(Irp, IO_NO_INCREMENT);
  return STATUS_SUCCESS;
  }

看出来有BUG了么?

当用户模式这样调用:
char inbuf[50];
ReadFile(hDevice, &inbuf, 0);
虽然提供了一个有效的Buffer地址,但数据长度指定为0导致IO管理器并没有构造 MDL !

所以为了防止恶意程序对你的产品进行破坏,请注意这个细节----检查MDL空指针。。。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值