NPD.CHECK.MIGHT

以前にチェックした null ポインターが逆参照される場合があります

null ポインターを使用してデータにアクセスしようとすると、ランタイムエラーが発生します。有効だと思っていたのに実際は null だと判明したポインターをプログラムが逆参照すると、null ポインター逆参照が起こります。null ポインター逆参照欠陥は、エラー処理または競合状態が無効なためにしばしば起こります。通常、プログラム終了の異常が発生します。ポインターが C/C++ コードにおいて逆参照される前に、null に等しくないことを確認するためにチェックする必要があります。

NPD チェッカーは、null または null ポインターが逆参照されるインスタンスを探します。

NPD.CHECK.MIGHT チェッカーは、null 値についてチェックされたポインターが後で null についてチェックされずに関数呼び出しによってまたは明示的に逆参照される可能性がある状況にフラグを立てます。

脆弱性とリスク

通常、null ポインターの逆参照は、プロセスに失敗する結果となります。これらの指摘は通常、無効な例外処理が原因で発生します。

軽減と防止

この脆弱性を回避するには、次の操作を実行します。

  • 値を返すすべての関数の結果において null 値についてチェックします
  • すべての外部入力が検証されていることを確認します
  • 変数を明示的に初期化します
  • 異常な例外が正確に処理されていることを確認します

脆弱コード例

コピー
  void xstrcpy(char *dst, char *src) {
    if (!src) return;
    dst[0] = src[0];
  }
  void npd_check_might(char *arg) {
    char *p = getSomeValue();
    if (p != NULL) {  }
    if (arg) { p = arg; }
    xstrcpy(p, "Hello");
 }

*p は、7 行目で null についてチェックされても、8 行目の条件付きステートメントの結果によっては、null についてチェックされずに逆参照される可能性がある関数 xstrcpy に渡される場合があります。このタイプの脆弱性が原因で、予期しない結果や意図しない結果となる可能性があります。

修正コード例

コピー
  void xstrcpy(char *dst, char *src) {
    if (!src) return;
    dst[0] = src[0];
  }
  void npd_check_might(char *arg) {
    char *p = getSomeValue();
    if (p != NULL) {  }
    if (arg) { p = arg; }
    if (p != NULL) xstrcpy(p, "Hello");
 }

修正バージョンでは、null の 2 回目のチェックは 9 行目に置かれます。

セキュリティトレーニング

Secure Code Warrior が提供しているアプリケーションセキュリティトレーニング教材。

拡張機能

このチェッカーは、Klocwork knowledge base (ナレッジベース) を利用して拡張できます。詳細については、C/C++ 解析のチューニングを参照してください。