CS.SV.TAINTED.CALL.LOOP_BOUND

関数呼び出し時にループ境界として使用された未検証の入力

入力がユーザーまたは外部環境から受け入れられるときは常に、入力のタイプ、長さ、書式、および範囲を検証してから使用する必要があります。適切に検証されるまでは、そのデータは汚染していると言われます。CS.SV.TAINTED ファミリーのチェッカーは、コードでの汚染データの使用箇所を探します。

ループ変数が引数として別の関数に渡され、ループ境界として使用されると、CS.SV.TAINTED.CALL.LOOP_BOUND エラーが報告されます。

脆弱性とリスク

コードへの入力が適切に検証されないと、攻撃者は入力をアプリケーションが予期しない形で作成することができます。意図しない入力を受け取ると、制御フローの改変、任意リソースの制御、および任意のコードの実行につながる可能性があります。この種のチャンスがある場合、攻撃者は次のことを行えます。

  • 予期しない値を提供し、プログラムクラッシュを引き起こします。
  • 過剰なリソース消費を引き起こします。
  • 機密データを読み取ります。
  • 悪意のある入力を使用して、データを変更したり制御フローを改めたりします。
  • 任意のコマンドを実行します。

軽減と防止

汚染入力エラーを回避するには:

  • パラメーターや引数、クッキー、ネットワークから読み取られる入力、環境変数、逆 DNS ルックアップ、クエリ結果、ファイル名、データベース、および外部システムという、信頼されていない入力がソフトウェア内に入り込む可能性がある領域すべてを把握します。
  • ブラックリスト、つまり「既知の不良な」戦略だけを信頼するのではなく、ホワイトリスト、つまり「既知の良好な」ポリシーを入力に使用します。
  • 入力の該当するプロパティがすべて検証済みであることを確認します。これには、長さ、タイプ、範囲、欠落しているか余計な入力、構文、および一貫性が含まれます。
  • アプリケーションのクライアント側でセキュリティチェックが実行される場合、サーバー側で複製されることを確認します。
  • アプリケーションで複数ソースからの入力が組み合わされる場合、ソースの組み合わせが完了したら検証を行います。

脆弱コード例

コピー
   namespace myNamespace
   {    
       class RunLoopByCalling
       {
           public static void LoopRun(int some_value)
           {
               for (int counter = MIN_VALUE; counter < some_value; counter++) 
               {
                   Console.WriteLine("Code  executing {0} time", counter);
              } 
          }
  
          public static void TryLoopConditionInCallingMethod()
          {            
              int input_value = Console.Read(); 
           LoopRun(input_value);
          }
      }
  }

Klocwork は 16 行目で指摘レポートを生成します。これは、15 行目で「Console.Read()」の呼び出しを通じて受け取った、未検証の整数「input_value」が、16 行目で関数呼び出しに引数として渡されるときに、7 行目でループ終了条件に使用される可能性があることを示しています。この場合、CS.SV.TAINTED.CALL.LOOP_BOUND チェッカーは、ループ境界として使用される汚染の可能性があるデータにフラグを立てます。これは、悪意のあるユーザーによって悪用される可能性があります。

修正コード例

コピー
   namespace myNamespace
   {    
       class RunLoopByCalling
       {
           public static void LoopRun(int some_value)
           {
               for (int counter = MIN_VALUE; counter < some_value; counter++) 
               {
                   Console.WriteLine("Code  executing {0} time", counter);
              } 
          }
  
          public static void TryLoopConditionInCallingMethod()
          {            
              int input_value = Console.Read();
  
           // Validate input before using it in a memory allocation 
           if (input_value > 0 && input_value <= MAX_BUFFER_SIZE)
           {
               LoopRun(input_value);
           }
          }
      }
  }

この例では、外部制御されたデータは 17 行目で検証後にのみ使用されるため、コードは過剰なリソース消費攻撃に対して脆弱ではなくなります。