Condividi tramite


CA2353: Unsafe DataSet o DataTable in tipo serializzabile

Proprietà valore
ID regola CA2353
Titolo Elemento DataSet o DataTable non sicuro in un tipo serializzabile
Categoria Sicurezza
Correzione che causa un'interruzione o un'interruzione Nessuna interruzione
Abilitato per impostazione predefinita in .NET 8 No

Causa

Una classe o uno struct contrassegnato con un attributo di serializzazione XML o un attributo del contratto dati contiene un campo o DataTable una DataSet proprietà o .

Gli attributi di serializzazione XML includono:

Gli attributi di serializzazione del contratto dati includono:

Descrizione regola

Quando si deserializza l'input non attendibile e l'oggetto grafico deserializzato contiene un DataSet oggetto o DataTable, un utente malintenzionato può creare un payload dannoso per eseguire un attacco Denial of Service. Potrebbero verificarsi vulnerabilità sconosciute per l'esecuzione del codice remoto.

Questa regola trova tipi non sicuri durante la deserializzazione. Se il codice non deserializza i tipi trovati, non si dispone di una vulnerabilità di deserializzazione.

Per altre informazioni, vedere Linee guida per la sicurezza di DataSet e DataTable.

Come correggere le violazioni

  • Se possibile, usare Entity Framework anziché DataSet e DataTable.
  • Rendere i dati serializzati a prova di manomissione. Dopo la serializzazione, firmare in modo crittografico i dati serializzati. Prima della deserializzazione, convalidare la firma crittografica. Proteggere la chiave crittografica dalla divulgazione e dalla progettazione per le rotazioni delle chiavi.

Quando eliminare gli avvisi

È possibile eliminare un avviso da questa regola se:

  • Il tipo trovato da questa regola non viene mai deserializzato, direttamente o indirettamente.
  • Si sa che l'input è attendibile. Si consideri che i limiti di attendibilità e i flussi di dati dell'applicazione possono cambiare nel tempo.
  • È stata presa una delle precauzioni riportate in Come correggere le violazioni.

Eliminare un avviso

Se si vuole eliminare una singola violazione, aggiungere direttive del preprocessore al file di origine per disabilitare e quindi riabilitare la regola.

#pragma warning disable CA2353
// The code that's violating the rule is on this line.
#pragma warning restore CA2353

Per disabilitare la regola per un file, una cartella o un progetto, impostarne la gravità none su nel file di configurazione.

[*.{cs,vb}]
dotnet_diagnostic.CA2353.severity = none

Per altre informazioni, vedere Come eliminare gli avvisi di analisi del codice.

Esempi di pseudo-codice

Violazione

using System.Data;
using System.Runtime.Serialization;

[XmlRoot]
public class MyClass
{
    public DataSet MyDataSet { get; set; }
}

CA2350: Verificare che l'input di DataTable.ReadXml()sia attendibile

CA2351: Verificare che l'input di DataSet.ReadXml()sia attendibile

CA2352: Unsafe DataSet o DataTable in un tipo serializzabile può essere vulnerabile agli attacchi di esecuzione del codice remoto

CA2354: Unsafe DataSet o DataTable nell'oggetto grafico deserializzato può essere vulnerabile all'attacco di esecuzione del codice remoto

CA2355: Unsafe DataSet o DataTable in un oggetto grafico deserializzato

CA2356: Unsafe DataSet o DataTable in web deserialized object graph

CA2361: Verificare che la classe generata automaticamente contenente DataSet.ReadXml() non venga usata con dati non attendibili

CA2362: Unsafe DataSet o DataTable in un tipo serializzabile generato automaticamente può essere vulnerabile agli attacchi di esecuzione del codice remoto