首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CA2355:反序列化对象图中的不安全 DataSet 或 DataTable

CA2355:反序列化对象图中的不安全 DataSet 或 DataTable

作者头像
用户1422397
发布2022-02-27 09:21:49
发布2022-02-27 09:21:49
440
举报
文章被收录于专栏:centosDaicentosDai

规则 ID

CA2355

类别

安全性

修复是中断修复还是非中断修复

非中断

原因

当强制转换的或指定的类型的对象图可能包含 DataSet 或 DataTable 类时,进行反序列化。

此规则使用不同的方法来实现类似的规则 CA2353:可序列化类型中不安全的 DataSet 或 DataTable。

当以下情况发生时,将评估强制转换或指定的类型:

初始化 DataContractSerializer 对象

初始化 DataContractJsonSerializer 对象

初始化 XmlSerializer 对象

调用 JavaScriptSerializer.Deserialize

调用 JavaScriptSerializer.DeserializeObject

调用 XmlSerializer.FromTypes

调用 Newtonsoft Json.NET JsonSerializer.Deserialize

调用 Newtonsoft Json.NET JsonConvert.DeserializeObject

规则说明

当反序列化具有 BinaryFormatter 的不受信任的输入且反序列化的对象图包含 DataSet 或 DataTable 时,攻击者可创建恶意有效负载来执行拒绝服务攻击。 有可能存在未知的远程代码执行漏洞。

有关详细信息,请参阅 DataSet 和 DataTable 安全指南。

如何解决冲突

如果可能,请使用实体框架,而不是 DataSet 和 DataTable。

使序列化的数据免被篡改。 序列化后,对序列化的数据进行加密签名。 在反序列化之前,验证加密签名。 保护加密密钥不被泄露,并设计密钥轮换。

何时禁止显示警告

在以下情况下,禁止显示此规则的警告是安全的:

已知输入受到信任。 考虑到应用程序的信任边界和数据流可能会随时间发生变化。

已采取了如何修复冲突的某项预防措施。

伪代码示例

冲突

using System.Data;

using System.IO;

using System.Runtime.Serialization;

[Serializable]

public class MyClass

{

public MyOtherClass OtherClass { get; set; }

}

[Serializable]

public class MyOtherClass

{

private DataSet myDataSet;

}

public class ExampleClass

{

public MyClass Deserialize(Stream stream)

{

BinaryFormatter bf = new BinaryFormatter();

return (MyClass) bf.Deserialize(stream);

}

}

相关规则

CA2350:确保 DataTable.ReadXml() 的输入受信任

CA2351:确保 DataSet.ReadXml() 的输入受信任

CA2352:可序列化类型中的不安全 DataSet 或 DataTable 容易受到远程代码执行攻击

CA2353:可序列化类型中的不安全 DataSet 或 DataTable

CA2354:反序列化对象图中的不安全 DataSet 或 DataTable 可能容易受到远程代码执行攻击

CA2356:Web 反序列化对象图中不安全的 DataSet 或 DataTable

CA2361:请确保包含 DataSet.ReadXml() 的自动生成的类没有与不受信任的数据一起使用

CA2362:自动生成的可序列化类型中不安全的数据集或数据表易受远程代码执行攻击

本文系外文翻译,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系外文翻译前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档