Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
| Eigenschaft | Wert |
|---|---|
| Regel-ID | CA2356 |
| Titel | Unsicherer DataSet- oder DataTable-Typ in einem Web-deserialisierten Objektgraphen |
| Kategorie | Security |
| Fix führt zu Unterbrechungen oder bleibt funktionsfähig | Untrennbar |
| Standardmäßig in .NET 10 aktiviert | Nein |
| Anwendbare Sprachen | C# und Visual Basic |
Ursache
Eine Methode mit einem System.Web.Services.WebMethodAttribute oder System.ServiceModel.OperationContractAttribute enthält Parameter, die auf ein DataSet oder ein DataTable verweisen können.
Diese Regel verwendet einen anderen Ansatz als eine ähnliche Regel: CA2355: Unsicheres DataSet oder DataTable im deserialisierten Objektgraphen und findet unterschiedliche Warnungen.
Regelbeschreibung
Wenn eine nicht vertrauenswürdige Eingabe deserialisiert wird und der deserialisierte Objektgraph DataSet oder DataTable enthält, kann ein Angreifer eine schädliche Nutzlast erstellen, um einen Denial-of-Service-Angriff durchzuführen. Möglicherweise liegen unbekannte Sicherheitsrisiken bei der Remotecodeausführung vor.
Weitere Informationen finden Sie im Sicherheitsleitfaden für DataSet und DataTable.
So beheben Sie Verstöße
- Verwenden Sie nach Möglichkeit Entity Framework anstelle von DataSet und DataTable.
- Stellen Sie sicher, dass die serialisierten Daten nicht manipuliert werden können. Signieren Sie die serialisierten Daten nach der Serialisierung kryptografisch. Überprüfen Sie vor der Deserialisierung die kryptografische Signatur. Schützen Sie den Kryptografieschlüssel vor der Offenlegung und richten Sie Schlüsselrotationen ein.
Wann sollten Warnungen unterdrückt werden?
Eine Warnung aus dieser Regel kann sicher unterdrückt werden, wenn Folgendes gilt:
- Sie wissen, dass die Eingabe vertrauenswürdig ist. Berücksichtigen Sie, dass sich die Vertrauensstellungsgrenze und Datenflüsse Ihrer Anwendung im Laufe der Zeit ändern können.
- Sie haben eine der Sicherheitsmaßnahmen unter Behandeln von Verstößen ergriffen.
Unterdrücken einer Warnung
Um nur eine einzelne Verletzung zu unterdrücken, fügen Sie der Quelldatei Präprozessoranweisungen hinzu, um die Regel zu deaktivieren und dann wieder zu aktivieren.
#pragma warning disable CA2356
// The code that's violating the rule is on this line.
#pragma warning restore CA2356
Um die Regel für eine Datei, einen Ordner oder ein Projekt zu deaktivieren, legen Sie den Schweregrad auf none in der Konfigurationsdatei fest.
[*.{cs,vb}]
dotnet_diagnostic.CA2356.severity = none
Weitere Informationen finden Sie unter Vorgehensweise: Unterdrücken von Codeanalyse-Warnungen.
Pseudocodebeispiele
Verletzung
using System;
using System.Data;
using System.Web.Services;
[WebService(Namespace = "http://contoso.example.com/")]
public class MyService : WebService
{
[WebMethod]
public string MyWebMethod(DataTable dataTable)
{
return null;
}
}
Ähnliche Regeln
CA2350: Sicherstellen, dass die Eingabe von DataTable.ReadXml() vertrauenswürdig ist
CA2351: Sicherstellen, dass die Eingabe von DataSet.ReadXml() vertrauenswürdig ist
CA2353: Unsicheres DataSet oder DataTable in einem serialisierbaren Typ
CA2355: Unsichere DataSet- oder DataTable-Elemente in einem deserialisierten Objektgraph
CA2361: Sicherstellen, dass die Eingabe von DataSet.ReadXml() vertrauenswürdig ist