次の方法で共有


ピアを信頼しない

"ピアを信頼しない" は基本的なセキュリティ規則ですが、見落とされることが多いです。 通信中の相手が正しく動作すると想定しないでください。また、ピアが期待するデータを渡すとは想定しないでください。 MIDL と RPC は、ユーザーに代わっていくつかのチェックを実行しますが、すべてのチェックを実行するわけではありません。

MIDL または RPC によって検証されるパラメーターの側面と、自分で検証する必要がある側面を把握します。 たとえば、イン/アウト コンテキスト ハンドルの場合、RPC はコンテキスト ハンドルが無効な null 以外の値ではないことを確認します。 NULL 値と有効な値を許可しますが、多くの開発者は null 値が許容されることを認識していません。 これはチェックです。

一般的にピアを信頼している場合でも、侵害されたマシンまたはプリンシパル アカウントが他のマシンを攻撃する新しいパスを導入しないようにしてください。 ユーザーが自分の誕生日をパスワードとして選択し、攻撃者によって推測されたとします。 ユーザーからの要求が認証され、データへのアクセスが許可された後でも、悪用可能な脆弱性が存在しないことを確認します。このようなスタック オーバーランにより、攻撃者がサーバーを制御し、セキュリティ侵害を拡張する可能性があります。