CA5360: Jangan sebut metode berbahaya dalam deserialisasi
Properti | Nilai |
---|---|
ID Aturan | CA5360 |
Judul | Jangan sebut metode berbahaya dalam deserialisasi |
Golongan | Keamanan |
Perbaikan bersifat disruptif atau non-disruptif | Non-disruptif |
Diaktifkan secara default di .NET 9 | No |
Penyebab
Memanggil salah satu metode berbahaya berikut dalam deserialisasi:
- System.IO.Directory.Delete
- System.IO.DirectoryInfo.Delete
- System.IO.File.AppendAllLines
- System.IO.File.AppendAllText
- System.IO.File.AppendText
- System.IO.File.Copy
- System.IO.File.Delete
- System.IO.File.WriteAllBytes
- System.IO.File.WriteAllLines
- System.IO.File.WriteAllText
- System.IO.FileInfo.Delete
- System.IO.Log.LogStore.Delete
- System.Reflection.Assembly.GetLoadedModules
- System.Reflection.Assembly.Load
- System.Reflection.Assembly.LoadFrom
- System.Reflection.Assembly.LoadFile
- System.Reflection.Assembly.LoadModule
- System.Reflection.Assembly.LoadWithPartialName
- System.Reflection.Assembly.ReflectionOnlyLoad
- System.Reflection.Assembly.ReflectionOnlyLoadFrom
- System.Reflection.Assembly.UnsafeLoadFrom
Semua metode memenuhi salah satu persyaratan berikut bisa menjadi panggilan balik deserialisasi:
- Ditandai dengan System.Runtime.Serialization.OnDeserializingAttribute.
- Ditandai dengan System.Runtime.Serialization.OnDeserializedAttribute.
- Menerapkan System.Runtime.Serialization.IDeserializationCallback.OnDeserialization.
- Menerapkan System.IDisposable.Dispose.
- Adalah seorang destruktor.
Deskripsi aturan
Deserialisasi tidak aman adalah kerentanan yang terjadi ketika data yang tidak dipercaya digunakan untuk menyalahgunakan logika aplikasi, menimbulkan serangan Denial-of-Service (DoS), atau bahkan menjalankan kode arbitrer saat sedang dideserialisasi. Sering kali pengguna berbahaya dapat menyalahgunakan fitur deserialisasi ini ketika aplikasi mendeserialisasi data tidak tepercaya yang berada di bawah kontrol pengguna berbahaya. Secara khusus, panggil metode berbahaya dalam proses deserialisasi. Serangan deserialisasi tidak aman yang berhasil dapat memungkinkan penyerang melakukan serangan seperti serangan DoS, pembobolan autentikasi, dan eksekusi kode jarak jauh.
Cara memperbaiki pelanggaran
Hapus metode berbahaya ini dari panggilan balik deserialisasi yang dijalankan secara otomatis. Panggil metode berbahaya hanya setelah memvalidasi input.
Kapan harus menekan peringatan
Aman untuk menyembunyikan aturan ini jika:
- Anda mengetahui bahwa input-nya tepercaya. Pertimbangkan bahwa batas kepercayaan dan aliran data aplikasi Anda dapat berubah dari waktu ke waktu.
- Data yang diserialisasikan adalah bukti perusakan. Setelah serialisasi, tanda tangani secara kriptografi data yang diserialisasi. Sebelum deserialisasi, validasi tanda tangan kriptografi. Lindungi kunci kriptografi agar tidak diungkapkan dan didesain untuk rotasi kunci.
- Data divalidasi sebagai aman untuk aplikasi.
Menyembunyikan peringatan
Jika Anda hanya ingin menyembunyikan satu pelanggaran, tambahkan arahan praprosedur ke file sumber Anda untuk dinonaktifkan lalu aktifkan kembali aturannya.
#pragma warning disable CA5360
// The code that's violating the rule is on this line.
#pragma warning restore CA5360
Untuk menonaktifkan aturan untuk file, folder, atau proyek, atur tingkat keparahannya ke none
dalam file konfigurasi.
[*.{cs,vb}]
dotnet_diagnostic.CA5360.severity = none
Untuk informasi selengkapnya, lihat Cara menyembunyikan peringatan analisis kode.
Contoh kode semu
Pelanggaran
using System;
using System.IO;
using System.Runtime.Serialization;
[Serializable()]
public class ExampleClass : IDeserializationCallback
{
private string member;
void IDeserializationCallback.OnDeserialization(Object sender)
{
var sourceFileName = "malicious file";
var destFileName = "sensitive file";
File.Copy(sourceFileName, destFileName);
}
}
Solusi
using System;
using System.IO;
using System.Runtime.Serialization;
[Serializable()]
public class ExampleClass : IDeserializationCallback
{
private string member;
void IDeserializationCallback.OnDeserialization(Object sender)
{
var sourceFileName = "malicious file";
var destFileName = "sensitive file";
// Remove the potential dangerous operation.
// File.Copy(sourceFileName, destFileName);
}
}