CS.HCC

ハードコードされた資格情報の使用(パスワードおよびユーザー名)

ソフトウェアに認証用の資格情報がハードコードされている場合、悪意のあるユーザーに実行可能ファイルからこの資格情報を取り出す機会を与えてしまうため、こうしたソフトウェアは攻撃に対して極めて脆弱になります。

HCC チェッカーは、ハードコードされた資格情報(パスワードおよびユーザー名)が認証関数のパラメーターに使われている場合にそれを検出します。また HCC チェッカーは、ユーザーの資格情報がバックエンドアプリケーションの内部にハードコードされた値と比較されるケースも検出します。ハードコードされた資格情報は、関数の認証に使用される資格情報としてコード化されるばかりでなく、ハードコードされたチェックにも使用されます。脆弱性は、認証関数のユーザー名またはパスワードがハードコードされた文字列と比較される場合にも存在します。このチェッカーはデフォルトで、人気のあるソフトウェアライブラリからこの関数を検討しますが、カスタム認証関数を検出するよう設定することも可能です。

脆弱性とリスク

ハードコードされた資格情報を使用すると、攻撃者が実行可能ファイルから資格情報を取り出して、正当な認証を迂回することが可能になってしまいます。ハードコードされた資格情報は、検出や修正が困難と予想される著しいリスクを招きます。

軽減と防止

アウトバウンド認証の場合:パスワードやキーなどの認証資格情報は、ソースコード外部の強固に保護され、暗号化された構成ファイル内または同じシステム上のローカルユーザーも含め、すべての外部者によるアクセスから保護されたデータベースに保存されます。インバウンド認証の場合:初回ログイン時のデフォルトのユーザー名、パスワード、キー、その他の認証資格情報をハードコードするより、ユーザーが一意の強力なパスワードやキーを入力する必要がある「初回ログイン」モードを実装してください。

脆弱コード例 1

1   namespace HCC
2   {
3       class Program
4       {
5           int VerifyAdminUserPassword(String userPassword)
6           {
7               if (userPassword.Equals("username:pwd@123"))
8               {
9                   Console.WriteLine("Entering Diagnostic Mode...");
10                  return (1);
11              }
12              Console.WriteLine("Incorrect user or password");
13              return (0);
14          }
15  	}
16  }

この例では、Klocwork は 7 行目で「関数 'System.String.Equals' の呼び出しによるハードコードされた資格情報の使用」という欠陥を報告します。

修正コード例 1

1   namespace Data
2   {
3       public class Database
4       {
5           public static int VerifyUserPwd(string userPassword)
6           {
7               // データベースでユーザーとパスワードを検証します
8               return 1;
9           }
10      }
11  }
12  
13  namespace HCC
14  {
15      class Program
16      {
17          int VerifyAdminUser(String userPassword)
18          {
19             return Data.Database.VerifyUserPwd(userPassword);
20          }
21  	}
22  }

修正されたこの例では、Klocwork はもはや欠陥を報告しません。

脆弱コード例 2

1   namespace HCC
2   {
3       class Program
4       {
5           public static bool mySqlConnection()
6           {
7               string cs = "server=localhost;user=root;database=sakila;port=3306;password=your_password";
8               using (MySqlConnection conn = new MySqlConnection(cs))
9               {
10  			    // 演算を実行します
11              }
12              return true;
13          }
14  	}
15  }

この例では、Klocwork は 8 行目で「関数 'MySql.Data.MySqlClient.MySqlConnection.#constructor' の呼び出しによるハードコードされた資格情報の使用」という欠陥を報告します。

修正コード例 2

1   namespace HCC
2   {
3       class Program
4       {
5   	    private static string getString()
6           {
7   		    // 実装
8               throw new NotImplementedException();
9           }
10          public static bool mySqlConnection( )
11          {
12              string cs = getString();
13              using (MySqlConnection conn = new MySqlConnection(cs))
14              {
15  			    // 演算を実行します
16              }
17              return true;
18          }
19  	}
20  }

この訂正例では、Klocwork は欠陥を報告しません。

関連チェッカー

セキュリティトレーニング

Secure Code Warrior が提供しているアプリケーションセキュリティトレーニング教材。