Аргумент команды из небезопасного источника, уязвимого для ввода команд операционной системой
Этот дефект возникает, когда команды полностью или частично создаются на основе внешнего ввода. Чтобы считать все входные данные вне текущего периметра анализа небезопасными, используйте -consider-analysis-perimeter-as-trust-boundary.
Злоумышленники могут использовать внешние входные данные в качестве команд операционной системы или аргументов приложения. Злоумышленник может прочитать или изменить конфиденциальные данные, а также выполнить непреднамеренный код или получить доступ к другим аспектам программы.
Проверьте входные данные, чтобы разрешить только предполагаемые входные значения. Например, создайте белый список приемлемых входных данных и сравните входные данные с этим списком.
| Группа: Запятнанные данные |
| Язык: C | C++ |
| По умолчанию: Откл. |
Синтаксис командной строки: TAINTED_EXTERNAL_CMD |
| Воздействие: среднее |
| CWE ID: 77, 78, 88, 114 |
-consider-analysis-perimeter-as-trust-boundary | Command executed from externally controlled path | Execution of a binary from a relative path can be controlled by an external actor | Find defects (-checkers) | Host change using externally controlled elements | Library loaded from externally controlled path | Use of externally controlled environment variable