CA2353 : Jeu de données ou table de données non sécurisé(e) dans un type sérialisable
Propriété | Value |
---|---|
Identificateur de la règle | CA2353 |
Titre | Jeu de données ou table de données non sécurisé(e) dans un type sérialisable |
Catégorie | Sécurité |
Le correctif est cassant ou non cassant | Sans rupture |
Activé par défaut dans .NET 8 | Non |
Cause
Une classe ou un struct marqué avec un attribut de sérialisation XML ou un attribut de contrat de données contient un champ ou une propriété DataSet ou DataTable.
Les attributs de sérialisation XML sont les suivants :
- XmlAnyAttributeAttribute
- XmlAnyElementAttribute
- XmlArrayAttribute
- XmlArrayItemAttribute
- XmlChoiceIdentifierAttribute
- XmlElementAttribute
- XmlEnumAttribute
- XmlIgnoreAttribute
- XmlIncludeAttribute
- XmlRootAttribute
- XmlTextAttribute
- XmlTypeAttribute
Les attributs de sérialisation des contrats de données sont les suivants :
Description de la règle
Lors de la désérialisation d’une entrée non approuvée et quand le graphique d’objets désérialisé contient un DataSet ou DataTable, un attaquant peut créer une charge utile malveillante pour effectuer une attaque par déni de service. Il peut y avoir des vulnérabilités inconnues d’exécution de code à distance.
Cette règle recherche les types non sécurisés lors de la désérialisation. Si votre code ne désérialise pas les types trouvés, vous n’avez pas de vulnérabilité de désérialisation.
Pour plus d’informations, consultez les conseils de sécurité DataSet et DataTable.
Comment corriger les violations
- Si possible, utilisez Entity Framework plutôt que DataSet et DataTable.
- Rendez les données sérialisées inviolables. Après la sérialisation, signez par chiffrement les données sérialisées. Avant la désérialisation, validez la signature de chiffrement. Protégez la clé de chiffrement contre la divulgation, et concevez un mécanisme de permutation des clés.
Quand supprimer les avertissements
Il est sûr de supprimer un avertissement de cette règle si :
- Le type trouvé par cette règle n’est jamais désérialisé, directement ou indirectement.
- Vous savez que l’entrée est approuvée. Considérez que la limite d’approbation et les flux de données de votre application peuvent changer au fil du temps.
- Vous avez pris l’une des précautions décrites dans Comment corriger les violations.
Supprimer un avertissement
Si vous voulez supprimer une seule violation, ajoutez des directives de préprocesseur à votre fichier source pour désactiver et réactiver la règle.
#pragma warning disable CA2353
// The code that's violating the rule is on this line.
#pragma warning restore CA2353
Pour désactiver la règle sur un fichier, un dossier ou un projet, définissez sa gravité sur none
dans le fichier de configuration.
[*.{cs,vb}]
dotnet_diagnostic.CA2353.severity = none
Pour plus d’informations, consultez Comment supprimer les avertissements de l’analyse de code.
Exemples de pseudo-code
Violation
using System.Data;
using System.Runtime.Serialization;
[XmlRoot]
public class MyClass
{
public DataSet MyDataSet { get; set; }
}
Règles associées
CA2350 : Vérifier que l’entrée de DataTable.ReadXml() est approuvée
CA2351 : Vérifier que l’entrée de DataSet.ReadXml() est approuvée
CA2355 : Jeu de données ou table de données non sécurisé(e) dans un graphe d’objets désérialisé
CA2356 : jeu de données ou table de données non sécurisé(e) dans un graphe d’objets désérialisé web