SV.BANNED.RECOMMENDED.PATH

禁止された path 関数呼び出し

安全とは考えられない多数の C/C++ 関数があり、それを理由に '禁止された' として知られています。これらの関数を以下に示します。

  • alloca などのメモリ割り当て関数
  • strcat や strncat などの文字列連結関数
  • strcpy や strncpy などの文字列コピー関数
  • gets や _getts などの取得関数
  • IsBadWritePtr などの isbad 関数
  • _iota や _itow のような数値変換関数
  • CharToOem のような OEM 変換関数
  • _splitpath や makepath のようなパス関数
  • scanf のようなスキャン関数
  • sprintf や snprintf のような文字列表示関数
  • strtok のような文字列トークン作成関数

チェッカーの SV.BANNED ファミリーは、禁止された関数の使用をコード内に検出します。

SV.BANNED.RECOMMENDED.PATH チェッカーは、安全でないパス名操作関数の使用にフラグを立てます。

脆弱性とリスク

これらの多くの禁止された関数は、バッファオーバーランにつながる可能性があるために禁止されました。

strcpy や strcat のような関数と同様に、禁止された関数のリストには、strncpy や strncat のような対応する 'n' 関数が多く含まれています。一致している非 'n' 関数の置換として 'n' 関数がしばしば推奨されますが、現在ではオーバーフローしたバッファの非 null 終了やオーバーフローで返るエラーが欠落しているという指摘があると考えられています。

軽減と防止

禁止されたこれらの API の使用を妨げることは、多数のコード脆弱性を排除するのに良い方法です。禁止された関数は、より安全なバージョンと置換される必要があります。そうでなければ、禁止された関数を完全に回避するため、コードを再設計する必要があります。

セキュリティに関する問題を回避するには、お使いのコンパイラについて同等で安全なものがあれば、関数の各カテゴリで同等で安全な関数を使用することをお勧めします。Microsoftは、時折、関数を更新および廃止しますので、必ず最新のドキュメンテーションを https://learn.microsoft.com/en-ca/ でチェックしてください。場合によっては、置換関数はありません。このため、コードのアーキテクチャの再構築が推奨されます。パス操作関数の置換関数は、安全な CRT 関数 _makepath_s および _splitpath_s です。(StrSafe 置換はありません。)

安全な置換関数の使用に加えて、出力先バッファが適切なサイズであるかチェックすることが重要です。オプションとして検討できることは、直接バッファを操作する代わりに、std::string テンプレートクラスを使用することです。

セキュリティトレーニング

Secure Code Warrior が提供しているアプリケーションセキュリティトレーニング教材。