cwe - 252:不返回值
视图定制的信息:
两个常见的程序员的假设是“这个函数调用不能失败”和“没关系”如果这个函数调用失败。如果攻击者可以强制函数失败或预计不会返回一个值,那么后续的程序逻辑可能导致脆弱,因为产品不是程序员假定。例如,如果程序调用一个函数放弃特权,但不检查返回代码以确保特权被成功了,那么程序将继续运行更高的特权。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“软件开发”(cwe - 699)
简化映射的相关视图”缺点漏洞发布”(cwe - 1003)
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 类:不是特定于语言的患病率(待定)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 考虑下面的代码段:
(坏的代码)
例如语言:C
char buf [10], cp_buf [10];
fgets (buf 10 stdin); strcpy (cp_buf buf); 程序员预计,当fgets()返回,但将包含一个以null结尾的字符串长度为9的或更少。但如果发生I / O错误,fgets()不会null-terminate缓冲区。此外,如果到达文件的末尾读取任何字符之前,fgets()返回而无需编写任何缓冲区。在这两种情况下,fgets()信号,发生了一些不寻常的东西通过返回NULL,但是在这段代码中,警告不会被注意到。缺乏一个空终结者buf会导致缓冲区溢出在随后调用strcpy ()。 示例2 在下面的示例中,可以要求memcpy比假定移动更大的内存段:
(坏的代码)
例如语言:C
int returnChunkSize (void *) {
/ *如果块信息有效,返回可用内存的大小, *,返回1表示一个错误 * / … int main () {
… }memcpy (destBuf srcBuf (returnChunkSize (destBuf) 1)); … 如果returnChunkSize()碰巧遇到一个错误将返回1。注意,返回值不是之前检查memcpy操作(cwe - 2521),所以可以作为尺寸参数传递给memcpy () (cwe - 805)。因为memcpy()假设值是无符号,它将被视为MAXINT-1 (cwe - 195),因此将远比可能可用内存复制到目标缓冲区(cwe - 787,cwe - 788)。 示例3 下面的代码不检查内存分配成功之前使用malloc()返回的指针。
(坏的代码)
例如语言:C
buf = (char *) malloc (req_size);
strncpy (buf转送,req_size); 这个编码错误的传统防御是:“如果我的程序运行的内存,它就会失败。不管我是否处理错误的或允许程序模段错误当试图废弃空指针”。This argument ignores three important considerations:
示例4 下面的示例文件读入一个字节数组。
(坏的代码)
例如语言:c#
char[]中byteArray = new char [1024];
(IEnumerator i = users.GetEnumerator ();i.MoveNext (); i.Current ()) {
字符串的用户名=(字符串)i.Current (); }字符串pFileName = PFILE_ROOT + " +用户名; StreamReader sr = new StreamReader (pFileName); sr.Read(中byteArray, 0, 1024); / /总是1 k字节的文件 sr.Close (); processPFile(用户名、中byteArray);
(坏的代码)
例如语言:Java
FileInputStream fis;
byte[]中byteArray =新字节[1024]; 迭代器(i = users.iterator ();i.hasNext ();) {
字符串的用户名=(字符串)i.next ();
字符串pFileName = PFILE_ROOT + " +用户名; FileInputStream fis = new FileInputStream (pFileName); fis.read(中byteArray);/ /文件总是1 k字节 fis.close (); processPFile(用户名、中byteArray); 代码遍历一组用户,阅读一个私人数据文件为每个用户。程序员总是假设文件1 kb大小,因此忽略了阅读()的返回值。如果攻击者可以创建一个小文件,程序将回收的其余部分之前的数据用户和治疗它,好像它属于攻击者。 示例5 下面的代码并没有检查getParameter()返回的字符串为空在调用成员函数之前compareTo(),可能导致零废弃。
(坏的代码)
例如语言:Java
字符串itemName = request.getParameter (ITEM_NAME);
如果(itemName.compareTo (IMPORTANT_ITEM) = = 0) {
… }… 下面的代码不检查返回的字符串是否在调用成员函数之前项目属性为空=(),可能导致零废弃。
(坏的代码)
例如语言:Java
字符串itemName = request.Item (ITEM_NAME);
如果(itemName.Equals (IMPORTANT_ITEM)) {
… }… 传统的防御这个编码错误的方法是:“我知道请求的值将总是存在,因为....如果它不存在,程序不能执行所需的行为,所以不管我处理错误的或允许程序死非关联化一个null值。”But attackers are skilled at finding unexpected paths through programs, particularly when exceptions are involved. 例子6 下面的代码显示了一个系统属性设置为null,后来引用时的程序员错误地假定它将总是被定义。
(坏的代码)
例如语言:Java
System.clearProperty (“os.name”);
… 字符串操作系统= System.getProperty (“os.name”); 如果(os)。equalsIgnoreCase (Windows 95)) system . out。println(“不支持”); 传统的防御这个编码错误的方法是:“我知道请求的值将总是存在,因为....如果它不存在,程序不能执行所需的行为,所以不管我处理错误的或允许程序死非关联化一个null值。”But attackers are skilled at finding unexpected paths through programs, particularly when exceptions are involved. 例7 下面的VB。NET代码不会检查,以确保它从myfile.txt读取50字节。这可能会导致DoDangerousOperation()来操作一个意想不到的价值。
(坏的代码)
例如语言:c#
昏暗的MyFile MyFile新文件流”。txt”, FileMode。开放,FileAccess。读取、FileShare.Read)
暗MyArray(50)字节 MyFile。读(MyArray 0 50) DoDangerousOperation (MyArray (20)) 在。net,它并不少见为程序员误解读()和相关方法,许多系统的一部分。IO类。流和读者类并不认为这是不寻常的或特殊如果只有少量的数据可用。这些类只需添加少量的数据返回的缓冲区,并将返回值设置为读取的字节数或字符。没有保证返回的数据量等于请求的数据量。 示例8 对Java程序员来说并不少见误解读()和相关的许多Java方法的一部分。io类。大多数错误和不寻常的事件在Java中导致一个异常被抛出。但流和读者类不考虑不寻常或特殊如果只有少量的数据可用。这些类只需添加少量的数据返回的缓冲区,并将返回值设置为读取的字节数或字符。没有保证返回的数据量等于请求的数据量。这种行为使它重要的程序员检查返回值从读()和其他IO方法来确保他们得到他们期望的数据量。 例9 这个例子将IP地址从一个用户,验证它是完整的,然后查找主机名和拷贝到缓冲区。
(坏的代码)
例如语言:C
空白host_lookup (char * user_supplied_addr) {
struct hostent *惠普;
in_addr_t * addr; char主机名[64]; in_addr_t inet_addr (const char * cp); / *程序确保user_supplied_addr是正确的格式转换* / validate_addr_form (user_supplied_addr); addr = inet_addr (user_supplied_addr); 惠普= gethostbyaddr (addr, sizeof (struct in_addr) AF_INET); strcpy(主机名、hp - > h_name); 如果攻击者提供了一个地址,似乎是格式良好的,但是地址不解决一个主机名,然后调用gethostbyaddr()将返回NULL。由于代码从gethostbyaddr不会检查返回值(cwe - 252),一个空指针(cwe - 476)将发生在调用strcpy ()。 注意,这段代码也容易受到缓冲区溢出(cwe - 119)。 示例10 以下函数试图获得一个锁,以执行操作在一个共享资源。
(坏的代码)
例如语言:C
空白f (pthread_mutex_t *互斥){
pthread_mutex_lock(互斥);
/ * * /访问共享资源 pthread_mutex_unlock(互斥); 然而,代码不检查pthread_mutex_lock()返回的值的错误。如果pthread_mutex_lock()由于任何原因无法获得互斥锁,功能可能引入竞争条件和导致未定义行为的程序。 为了避免数据竞争,正确的写程序必须检查的结果线程同步功能和妥善处理所有错误,通过试图恢复他们或报告他们更高的水平。
(好的代码)
例如语言:C
int f (pthread_mutex_t *互斥){
int结果;
结果= pthread_mutex_lock(互斥); 如果(0 ! =结果)
返回结果;
/ * * /访问共享资源 返回pthread_mutex_unlock(互斥);
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
更多的信息是可用的,请选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |