cwe - 111:直接使用不安全的JNI
视图定制的信息:
许多安全功能,程序员可能理所当然不申请本地代码,因此您必须仔细审查所有这些潜在问题的代码。语言用来实现本机代码可能更容易受到缓冲区溢出和其他攻击。本机代码不受保护的安全特性的运行时环境,如强类型和数组边界检查。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“七有害的王国”(cwe - 700)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 下面的代码定义一个名为Echo的类。类声明一个本地方法(下面定义),它使用C echo命令进入控制台返回给用户。下面的C代码定义了回声的本机方法实现类:
(坏的代码)
例如语言:Java
类回波{
公共原生空隙runEcho (); 静态{ System.loadLibrary(“回声”); 公共静态void main (String [] args) { 新的Echo () .runEcho ();
(坏的代码)
例如语言:C
# include < jni.h >
# include”呼应。h”/ /使用javah编译上面的java类 # include < stdio . h > JNIEXPORT空白JNICALL Java_Echo_runEcho (JNIEnv * env jobject obj) {
char buf [64]; }得到(buf); printf (buf); 因为Java实现的例子是,它可能会出现免疫记忆缓冲区溢出漏洞等问题。尽管Java做一份好工作的内存操作安全,这种保护并不延伸到漏洞发生在其他语言编写的源代码,使用Java本地接口访问。尽管内存保护提供Java, C代码在这个例子很容易受到缓冲区溢出,因为它利用了(),不检查其输入的长度。 Sun Java (TM)教程提供了以下描述的JNI(见参考):JNI框架允许您的本机方法使用Java对象在Java代码相同的方式使用这些对象。本机方法可以创建Java对象,包括数组和字符串,然后检查和使用这些对象执行它的任务。一个本地方法还可以检查和使用Java应用程序代码创建的对象。一个本地方法甚至可以更新的Java对象,它创建或传递给它,而这些更新对象是可用的Java应用程序。因此,母语的一面和Java的应用程序可以创建、更新和访问Java对象,然后在他们之间共享这些对象。 脆弱性在上面的例子中可以很容易地通过一个源代码审计发现的本机方法实现。这可能不是实际或可能根据C源代码的可用性和项目建造的方式,但在许多情况下,它可能足够了。然而,Java和本地方法之间共享对象的能力扩张的潜在风险更阴险的情况下用Java数据处理不当可能会导致意想不到的漏洞在本机代码或不安全的操作本机代码在Java中腐败的数据结构。漏洞在本机代码通过一个Java应用程序访问通常利用在同样的方式在当地语言编写的应用程序。唯一挑战这样的攻击是攻击者识别,Java应用程序使用本机代码以执行特定的操作。这可以以多种方式完成,包括确定具体行为往往是实现与本机代码或利用系统信息曝光的Java应用程序,揭示其使用JNI(见参考)。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
更多的信息是可用的,请选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |