Командный аргумент из небезопасного источника, уязвимого для ввода команд операционной системы
Этот дефект возникает, когда команды полностью или частично сконструированы из внешне управляемого входа. Чтобы считать все входы за пределами периметра анализа тока небезопасными, используйте -consider-analysis-perimeter-as-trust-boundary
.
Злоумышленники могут использовать управляемый извне вход в качестве команд операционной системы или аргументов в приложение. Атакующий мог считать или изменять конфиденциальные данные, которые можно считать или изменять, выполнять непреднамеренный код или получить доступ к другим аспектам программы.
Проверьте входы, чтобы разрешить только предполагаемые входные значения. Для примера создайте белый список приемлемых входов и сравните вход с этим списком.
Группа: испорченные данные |
Язык: C | C++ |
По умолчанию: Off |
Синтаксис командной строки: TAINTED_EXTERNAL_CMD |
Влияние: Средний |
ИДЕНТИФИКАТОР CWE: 77, 78, 88, 114 |
-consider-analysis-perimeter-as-trust-boundary
| Command executed from externally controlled path
| Execution of a binary from a relative path can be controlled by an external actor
| Find defects (-checkers)
| Host change using externally controlled elements
| Library loaded from externally controlled path
| Use of externally controlled environment variable