exponenta event banner

Небезопасный вызов системной функции

Неанизированный аргумент команды имеет эксплуатируемые уязвимости

Описание

Этот дефект возникает при использовании функции, которая вызывает определенный реализацией командный процессор. К этим функциям относятся:

  • Стандарт C system() функция.

  • POSIX popen() функция.

  • Windows ®_popen() и _wpopen() функции.

Риск

Если аргумент функции, вызывающей командный процессор, не очищен, это может вызвать эксплуатируемые уязвимости. Злоумышленник может выполнять произвольные команды или считывать и изменять данные в любом месте системы.

Зафиксировать

Не использовать systemФункция -family используется для вызова командного процессора. Вместо этого используйте более безопасные функции, такие как POSIX execve() и WinAPI CreateProcess().

Примеры

развернуть все

# include <string.h>
# include <stdlib.h>
# include <stdio.h>
# include <unistd.h>

enum { 
SIZE512=512,
SIZE3=3};

void func(char *arg)
{
	char buf[SIZE512];
	int retval=sprintf(buf, "/usr/bin/any_cmd %s", arg);
	
	if (retval<=0 || retval>SIZE512){
		/* Handle error */
		abort();
	}
	/* Use of system() to pass any_cmd with 
	unsanitized argument to command processor */
	
	if (system(buf) == -1) {
	/* Handle error */
  }
} 

В этом примере: system() передает свой аргумент в среду хоста для выполнения командного процессора. Этот код уязвим для атаки путем ввода команды.

Коррекция - удаление аргумента и использование execve()

В следующем коде аргумент any_cmd санирован, а затем передан execve() для исполнения. execФункции -семейства не уязвимы для атак с помощью командной инъекции.

# include <string.h>
# include <stdlib.h>
# include <stdio.h>
# include <unistd.h>

enum { 
SIZE512=512,
SIZE3=3};


void func(char *arg)
{
  char *const args[SIZE3] = {"any_cmd", arg, NULL};
  char  *const env[] = {NULL}; 
  
  /* Sanitize argument */
  
  /* Use execve() to execute any_cmd. */

  if (execve("/usr/bin/time", args, env) == -1) { 
    /* Handle error */
  }
} 

Информация о результатах

Группа: Безопасность
Язык: C | C++
По умолчанию: Откл.
Синтаксис командной строки: UNSAFE_SYSTEM_CALL
Воздействие: Высокое
CWE ID: 78, 88
Представлен в R2017b