cwe - 839:数字范围比较没有最低检查
视图定制的信息:
签署的一些产品使用整数或浮点数,即使他们的价值观只是将积极或0。一个输入验证检查可能假设值是正数,且仅检查最大值。如果该值是负的,但代码假设值是正数,这可以产生一个错误。错误可能安全后果如果负值用于内存分配,数组访问、缓冲区访问,等。最终,错误可能导致缓冲区溢出或其他类型的内存腐败。 使用一个负数positive-only上下文可能对其他类型的资源安全的影响。例如,购物车可以检查用户没有要求超过10项,但要求3项可能导致应用程序计算-价格和信贷攻击者的帐户。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关的视图”研究概念”(cwe - 1000)
相关观点“软件开发”(cwe - 699)
该清单显示了给定的弱点可以可能的地区出现。这些可能是为特定命名的语言,操作系统,架构、模式、技术、或一个类这样的平台。列出的平台是随着频率的出现疲态实例。
语言 C(通常是普遍的) c++(通常是普遍的)
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示例1 下面的代码是为了从套接字读取传入数据包和提取一个或多个标题。
(坏的代码)
例如语言:C
DataPacket *包;
int numHeaders; PacketHeader *头; 袜子= AcceptSocketConnection (); ReadPacket(包、袜子); numHeaders =包- >标题; 如果(numHeaders > 100) {
ExitError(“太多的头!”); }头= malloc (numHeaders * sizeof (PacketHeader); ParsePacketHeaders(包、头); 代码执行一个检查,确保包不包含太多的头。然而,numHeaders被定义为int签署,所以它可以是负数。如果传入的数据包指定一个值,如3,然后malloc计算将产生一个负数(-300年说,如果每个标题最多可达100个字节)。当这个结果提供给malloc(),它是第一个转换为size_t类型。这种转换然后产生一个较大的值,如4294966996,这可能导致malloc()失败或分配极其大量的内存(cwe - 195)。用适当的负数,攻击者可以诱骗malloc()使用一个非常小的正数,然后分配一个缓冲区,远小于预期,可能导致缓冲区溢出。 示例2 下面的代码读取一个最大尺寸和大小上执行一个检查。然后执行strncpy,假设它不会超过数组的边界。虽然使用“短”是强制在这个特定的例子中,短整型的实际代码中经常使用,例如代码处理结构化数据。
(坏的代码)
例如语言:C
int GetUntrustedInt () {
返回(0 x0000ffff); }void main (int命令行参数个数,char * * argv) {
char路径[256];
char *输入; int我; 短的年代; unsigned int深圳; i = GetUntrustedInt (); s = i; / * s是1,所以通过了安全检查cwe - 697* / 如果(> 256){
DiePainfully(“走开! \ n”); }/ * s符号扩展和保存在深圳* / 深圳= s; / *输出:我= 65535 s = 1,深圳= 4294967295 -你的情况可能不同* / printf (" i = % d s = % d,深圳= % u \ n”,我,年代,sz); 输入= GetUserInput(“输入路径名:”); / * strncpy解释年代unsigned int,视为MAX_INT (cwe - 195),使缓冲区溢出(cwe - 119)* / strncpy(路径,输入,年代); 路[255]= ' \ 0 ';/ *不希望的cwe - 170* / printf("路径是:% s \ n”,路径); 这段代码首先展示的一个例子cwe - 839,允许“s”是一个负数。当消极的短“s”转化为一个无符号整数,它成为一个非常大的正整数。当使用这个转换整数strncpy()会导致缓冲区溢出(cwe - 119)。 示例3 在以下代码,方法检索一个值在一个特定的数组索引数组位置作为输入参数的方法
(坏的代码)
例如语言:C
int getValueFromArray (int *数组,int len, int指数){
int值; / /检查数组下标小于最大 / /数组的长度 如果(指数< len) { / /获取值的指定索引数组 值=数组(指数); / /如果数组索引无效则输出错误消息 / /并返回值指示错误 其他{
printf(“价值:% d \ n”,阵列(指数)); }值= 1; 返回值; 然而,这种方法只验证给定的数组下标小于数组的最大长度但不检查的最小值(cwe - 839)。这将允许一个负值被接受作为输入数组索引,这将导致一个界外读(cwe - 125),并可能允许访问敏感的记忆。输入数组索引应该检查来验证在最大和最小范围内所需的阵列(cwe - 129)。在这个例子中if语句应该修改为包括一个最小范围检查,如下所示。
(好的代码)
例如语言:C
… / /检查数组索引内是正确的 / /数组的值的范围 如果(指数> = 0 & &指数< len) { … 示例4 下面的代码显示了一个简单的BankAccount类存款和提取方法。
(坏的代码)
例如语言:Java
公开课BankAccount {
公众最终int MAXIMUM_WITHDRAWAL_LIMIT = 350; / /变量到银行账户的平衡 私人双accountBalance; / /构造函数BankAccount 公共BankAccount () {
accountBalance = 0; }/ /方法向BankAccount存款金额 公共空间存款(双depositAmount) {…} / /方法从BankAccount支取金额 公共空间撤回(双withdrawAmount) { 如果(withdrawAmount < MAXIMUM_WITHDRAWAL_LIMIT) { 双newBalance = accountBalance - withdrawAmount; accountBalance = newBalance; 其他{
System.err。println(“撤军数量超过允许的最大限制,请再试一次…”); }… / /访问BankAccount对象的其他方法 … 提取方法包括一个检查以确保撤军数量不超过允许的最大极限,然而该方法不会检查以确保取款金额大于最小值(cwe - 129)。执行一个检查一个值范围,不包括最低限度检查可以有重大的安全隐患,在这种情况下不包括最小范围检查可以允许使用负值将导致金融应用程序使用这个类存款到用户帐户,而不是取消。在这个例子中if语句的修改应该包括最低范围检查,如下所示。
(好的代码)
例如语言:Java
公开课BankAccount {
公众最终int MINIMUM_WITHDRAWAL_LIMIT = 0; 公众最终int MAXIMUM_WITHDRAWAL_LIMIT = 350; … / /方法从BankAccount支取金额 公共空间撤回(双withdrawAmount) { 如果(withdrawAmount < MAXIMUM_WITHDRAWAL_LIMIT & & withdrawAmount > MINIMUM_WITHDRAWAL_LIMIT) { … 注意,这个例子并不防止并发访问BankAccount平衡变量,明白了cwe - 413和cwe - 362。 虽然范围对于这个示例,注意使用双打或漂浮在金融计算可能会受到某些类型的攻击,攻击者使用舍入误差来偷钱。
这MemberOf关系表显示额外CWE类别和视图引用这个弱点作为成员。这些信息通常是有用的在理解一个弱点符合外部信息源的上下文中。
更多的信息是可用的,请选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |